A la primera part es van instal·lar els mòduls per aconseguir que la targeta inalambrica ipw2200 pugui injectar paquets.
En aquesta segona part, s’explicarà com fer petar una xarxa (crackejar-la) per comprovar-ne la seguretat. Per fer-ho, s’usarà el programa aircrack-ng. En un apunt anterior, ja es va explicar el funcionament detallat d’aquest programa. Tanmateix, els passos a seguir amb l’aircrack difereixen segons la targeta inalàmbrica que es tingui. Per tant, aquest tutorial està enfocat concretament a la targeta Intel Pro/Wireless 2200bg (ipw2200). Alhora, es prestarà especial atenció als petits problemes que un se sol trobar, i els trucs que hi ha per solucionar-los.
0. Obrim una consola
Primer de tot s’obrirà una consola com a suprausuari (root). Per fer hi ha dues opcions. Si es disposa d’un compte per l’usuari root, escriurem l’orde següent i s’hi indroduirà la contrasenya.
su
Com que l’usuari root no està habilitat per defecte en Ubuntu, tenim una altra opció
sudo -s
Serà molt més útil i s’evitarà fer-se un embolic obrint noves pestanyes en lloc d’obrir terminals. No us oblideu d’entrar-hi sempre com a suprausuari.
1. Monitorització de la xarxa
El primer s’ha de fer és desactivar el Network Manager. Hi ha dues opcions. La més recomanada és anar sobre l’applet i amb el botó secundari es desmarca l’opció “Habilita la xarxa sense fil“. L’altra opció és eliminar-lo a través de la terminal.
killall nm-applet
Engeguem l’airodump-ng. Això ens permetrà veure les xarxes inalàmbriques que es troben dins del rang.
airodump-ng rtap0
Esperem una mica perquè es puguin detectar totes les xarxes disponibles i s’ordenin de millor a pitjor senyal. Observem el tipus de seguretat de cada xarxa, i ens centrem amb les que la tenen del tipus WEP (AUTH).
Ens quedarem amb tres informacions importants.
- El nom de la xarxa (ESSID).
- L’identificador numèric de la xarxa (BSSID). Al tutorial s’abreuja a BSSID
- El canal (CH) a través del qual s’emet.
Un cop tenim aquesta informació parem el monitor amb la combinació de teclat ctrl+c.
2. Associar-nos al Punt d’Accés
Ara reiniciarem els paràmetres de la configuració inalàmbrica perquè no interfereixin amb l’auditoria. Es recomana executar aquest ordre prèviament a la monitorització de les xarxes del punt anterior, ja que de vegades la informació emmagatzemada de la última connexió inalàmbrica interfereix en el procés de detectar noves xarxes. Per simplificar el tutoria es canviarà l’adreça MAC de la targeta inalàmbrica a 00:11:22:33:44:55.
iwconfig eth1 essid 0 channel 0 && ifconfig eth1 up hw ether 00:11:22:33:44:55 && iwconfig eth1 rate 1M
Ara bé el pas decisiu. Us heu d’associar al Punt d’Accés. Per fer-ho, heu d’escriure el nom de la xarxa inalàmbrica i el número del canal. Si el nom de la xarxa conté espais, heu d’escriure el nom entre dobles cometes (p. ex: “Xarxa que te espais”). Si és un nom ocult, només heu d’escriure dues doble cometes sense cap espai entremig (p. ex: “”).
iwconfig eth1 essid nom_de_la_xarxa channel numero_de_canal key s:fakekey mode managed
Si s’està lluny del Punt d’Accés costa fer l’associació. Cal tenir paciència i esperar una mica. És recomanable moure l’ordinador per diversos llocs amb l’objectiu d’estar més aprop del Punt d’Accés i anar mirant l’estat de l’associació amb l’ordre següent. Aquest fet pot marcar la diferència entre associar-se, o no. Quan llegim un missatge en anglès que ens diu Associated ho haurem aconseguit.
iwconfig
3. Captura de paquets
Un cop ens diu que hi estem associats, és l’hora de capturar els paquets.
airodump-ng --bssid BSSID -w dump rtap0
Ara haurem d’esperar fins que veiem que la columna #Data creix una miqueta i ja no mostra el número zero. Això significa que hem començat a capturat paquets. Convé durant tot el procés no tancar mai aquesta aplicació, ja que a través d’aquest monitor veurem si la injecció funciona o no, i la quantitat de paquets capturats.
4. Atac / Injecció de paquets
Aquest és el quid de la qüestió, i el motiu per al qual hem compilat els mòduls de la targeta inalàmbrica perquè pugui injectar paquets. A partir d’uns quants paquets capturats amb l’airodump-ng (de vegades amb només capturar-ne un ja funciona), podem injectar una gran quantitat de paquets per segon. Així no cal esperar dies i dies a que es generi el suficient trànsit per acumular suficients paquets, i finalment, desxifrar la contrasenya.
Si no us n’heu sortit compilant els mòduls de la primera part del tutorial, salteu-vos aquest apartat i aneu directament a l’apartat 5.
4.1. Atac -3
Aquest és el meu atac preferit, perquè amb no res ja podem injectar. No cal ni trobar clients associats al Punt d’Accés.
aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00:11:22:33:44:55 -i rtap0 eth1
S’ha d’esperar una bona estona, i si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament i el missatge que diu got 0 IPV, passarà del número zero a un número que no pararà de créixer. Això significa que esteu injectant. Enhorabona!
4.1. Atac -4
Aquest atac és més tediós, però de vegades és l’únic remei que ens queda. A més a més, no tots els paquets que capturem serveixen, per al que probablement haureu de provar-ho amb paquets diferents fins que surti (si és que surt).
Quan el programa digui Use this packet?, s’ha de dir y (de yes). Si el paquet no és l’adequat, s’ha der dir que n (de no) i us en deixarà escollir un altre. S’ha de tenir en compte que no serveixen els paquets emesos per vosaltres a causa, per exemple, d’una desconnexió / connexió.
aireplay-ng -4 -a BSSID -h 00:11:22:33:44:55 -i rtap0 eth1
Si tot va bé, veurem una llista amb un número i un percentatge que va augmentant. Quan arribi al 100% ho haureu aconseguit. La sortida del programa ens donarà un nom de paquet .xor, de l’estil.
replay_dec-0000-99999.xor
Ara només caldrà ficar el nom correcte del paquet .xor i executar.
packetforge-ng -0 -a BSSID -h 00:11:22:33:44:55 -k 192.168.1.100 -l 192.168.1.101 -y replay_dec-0000-99999.xor -w arp-request
I ara ja estem preparats per injectar.
aireplay-ng -2 -r arp-request eth1
Si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament. Això vol dir que esteu injectant.
5. Obtindre la clau
Un s’aconsegueix injectar, ja podem executar el programa per crackejar la clau WEP. El podem deixar funcionant mentre injecta i ell ens trobarà la contrasenya. Normalment ens la treurà amb Hexadecimal, i si té equivalent en ASCII també. Al Network Manager podeu ficar ambdues claus, però li heu de treure tots els dos punts (:) de la clau en Hexadecimal, i deixar-ho com una contrasenya de l’estil af1000dc98af5333, per ficar un exemple.
aircrack-ng -z dump*.cap
6. Netejar
Es netegen tots els fitxers que s’han creat.
rm dump* replay* arp-request*
7. A navegar!
Ara es torna a habilitar la xarxa inalàmbriques al Network Manager. Si l’heu tancat, es pot tornar a obrir amb la combinació de teclat alt+F2, i hi escriviu
nm-applet
Agraïments
Gràcies especialment a l’usuari sky de p1mp4m.es, per la seva inestimable contribució.
Fonts
2 comments
Salut!
Nom très intéressant par la http://www.gnulinux.cat forum
Certainement. Il était avec moi. Discutons cette question.
La possession d’ un pouvoir illimité fera un despote de presque n’importe quel homme.
Achetez – achat!
Félicitations pour l’ensemble de cet événement rare qui arrive une fois en cent ans !