El teu blog de Linux en català

A la primera part es van instal·lar els mòduls per aconseguir que la targeta inalambrica ipw2200 pugui injectar paquets.

En aquesta segona part, s’explicarà com fer petar una xarxa (crackejar-la) per comprovar-ne la seguretat. Per fer-ho, s’usarà el programa aircrack-ng. En un apunt anterior, ja es va explicar el funcionament detallat d’aquest programa. Tanmateix, els passos a seguir amb l’aircrack difereixen segons la targeta inalàmbrica que es tingui. Per tant, aquest tutorial està enfocat concretament a la targeta Intel Pro/Wireless 2200bg (ipw2200). Alhora, es prestarà especial atenció als petits problemes que un se sol trobar, i els trucs que hi ha per solucionar-los.

0. Obrim una consola

Primer de tot s’obrirà una consola com a suprausuari (root). Per fer hi ha dues opcions. Si es disposa d’un compte per l’usuari root, escriurem l’orde següent i s’hi indroduirà la contrasenya.

su

Com que l’usuari root no està habilitat per defecte en Ubuntu, tenim una altra opció

sudo -s

Serà molt més útil i s’evitarà fer-se un embolic obrint noves pestanyes en lloc d’obrir terminals. No us oblideu d’entrar-hi sempre com a suprausuari.

1. Monitorització de la xarxa

El primer s’ha de fer és desactivar el Network Manager. Hi ha dues opcions. La més recomanada és anar sobre l’applet i amb el botó secundari es desmarca l’opció “Habilita la xarxa sense fil. L’altra opció és eliminar-lo a través de la terminal.

killall nm-applet

Engeguem l’airodump-ng. Això ens permetrà veure les xarxes inalàmbriques que es troben dins del rang.

airodump-ng rtap0

Esperem una mica perquè es puguin detectar totes les xarxes disponibles i s’ordenin de millor a pitjor senyal. Observem el tipus de seguretat de cada xarxa, i ens centrem amb les que la tenen del tipus WEP (AUTH).

Ens quedarem amb tres informacions importants.

  • El nom de la xarxa (ESSID).
  • L’identificador numèric de la xarxa (BSSID). Al tutorial s’abreuja a BSSID
  • El canal (CH) a través del qual s’emet.

Un cop tenim aquesta informació parem el monitor amb la combinació de teclat ctrl+c.

2. Associar-nos al Punt d’Accés

Ara reiniciarem els paràmetres de la configuració inalàmbrica perquè no interfereixin amb l’auditoria. Es recomana executar aquest ordre prèviament a la monitorització de les xarxes del punt anterior, ja que de vegades la informació emmagatzemada de la última connexió inalàmbrica interfereix en el procés de detectar noves xarxes. Per simplificar el tutoria es canviarà l’adreça MAC de la targeta inalàmbrica a 00:11:22:33:44:55.

iwconfig eth1 essid 0 channel 0 && ifconfig eth1 up hw ether 00:11:22:33:44:55 && iwconfig eth1 rate 1M

Ara bé el pas decisiu. Us heu d’associar al Punt d’Accés. Per fer-ho, heu d’escriure el nom de la xarxa inalàmbrica i el número del canal. Si el nom de la xarxa conté espais, heu d’escriure el nom entre dobles cometes (p. ex: “Xarxa que te espais”). Si és un nom ocult, només heu d’escriure dues doble cometes sense cap espai entremig (p. ex: “”).

iwconfig eth1 essid nom_de_la_xarxa channel numero_de_canal key s:fakekey mode managed

Si s’està lluny del Punt d’Accés costa fer l’associació. Cal tenir paciència i esperar una mica. És recomanable moure l’ordinador per diversos llocs amb l’objectiu d’estar més aprop del Punt d’Accés i anar mirant l’estat de l’associació amb l’ordre següent. Aquest fet pot marcar la diferència entre associar-se, o no. Quan llegim un missatge en anglès que ens diu Associated ho haurem aconseguit.

iwconfig

3. Captura de paquets

Un cop ens diu que hi estem associats, és l’hora de capturar els paquets.

airodump-ng --bssid BSSID -w dump rtap0

Ara haurem d’esperar fins que veiem que la columna #Data creix una miqueta i ja no mostra el número zero. Això significa que hem començat a capturat paquets. Convé durant tot el procés no tancar mai aquesta aplicació, ja que a través d’aquest monitor veurem si la injecció funciona o no, i la quantitat de paquets capturats.

4. Atac / Injecció de paquets

Aquest és el quid de la qüestió, i el motiu per al qual hem compilat els mòduls de la targeta inalàmbrica perquè pugui injectar paquets. A partir d’uns quants paquets capturats amb l’airodump-ng (de vegades amb només capturar-ne un ja funciona), podem injectar una gran quantitat de paquets per segon. Així no cal esperar dies i dies a que es generi el suficient trànsit per acumular suficients paquets, i finalment, desxifrar la contrasenya.

Si no us n’heu sortit compilant els mòduls de la primera part del tutorial, salteu-vos aquest apartat i aneu directament a l’apartat 5.

4.1. Atac -3

Aquest és el meu atac preferit, perquè amb no res ja podem injectar. No cal ni trobar clients associats al Punt d’Accés.

aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

S’ha d’esperar una bona estona, i si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament i el missatge que diu got 0 IPV, passarà del número zero a un número que no pararà de créixer. Això significa que esteu injectant. Enhorabona!

4.1. Atac -4

Aquest atac és més tediós, però de vegades és l’únic remei que ens queda. A més a més, no tots els paquets que capturem serveixen, per al que probablement haureu de provar-ho amb paquets diferents fins que surti (si és que surt).

Quan el programa digui Use this packet?, s’ha de dir y (de yes). Si el paquet no és l’adequat, s’ha der dir que n (de no) i us en deixarà escollir un altre. S’ha de tenir en compte que no serveixen els paquets emesos per vosaltres a causa, per exemple, d’una desconnexió / connexió.

aireplay-ng -4 -a BSSID -h 00:11:22:33:44:55 -i rtap0 eth1

Si tot va bé, veurem una llista amb un número i un percentatge que va augmentant. Quan arribi al 100% ho haureu aconseguit. La sortida del programa ens donarà un nom de paquet .xor, de l’estil.

replay_dec-0000-99999.xor

Ara només caldrà ficar el nom correcte del paquet .xor i executar.

packetforge-ng -0 -a BSSID -h 00:11:22:33:44:55 -k 192.168.1.100 -l 192.168.1.101 -y replay_dec-0000-99999.xor -w arp-request

I ara ja estem preparats per injectar.

aireplay-ng -2 -r arp-request eth1

Si tot va bé, veureu com la columna de #Data de l’airodump-ng puja ràpidament. Això vol dir que esteu injectant.

5. Obtindre la clau

Un s’aconsegueix injectar, ja podem executar el programa per crackejar la clau WEP. El podem deixar funcionant mentre injecta i ell ens trobarà la contrasenya. Normalment ens la treurà amb Hexadecimal, i si té equivalent en ASCII també. Al Network Manager podeu ficar ambdues claus, però li heu de treure tots els dos punts (:) de la clau en Hexadecimal, i deixar-ho com una contrasenya de l’estil af1000dc98af5333, per ficar un exemple.

aircrack-ng -z dump*.cap

6. Netejar

Es netegen tots els fitxers que s’han creat.

rm dump* replay* arp-request*

7. A navegar!

Ara es torna a habilitar la xarxa inalàmbriques al Network Manager. Si l’heu tancat, es pot tornar a obrir amb la combinació de teclat alt+F2, i hi escriviu

nm-applet

Agraïments

Gràcies especialment a l’usuari sky de p1mp4m.es, per la seva inestimable contribució.

Fonts

http://www.p1mp4m.es/index.php?showtopic=24

Seguint amb el tutorial que el Jordi va fer fa temps, m’agradaria iniciar un nou tutorial que tindrà dues parts.

A la primera part s’explicarà com instal·lar els mòduls (drivers) per poder fer que la vostra targeta inalàmbrica pugui injectar paquets.

A la segona part s’explicarà com fer funcionar el programa aircrack-ng per poder fer (crackejar) petar les xarxa inalàmbrica, també dites wifi.

0. Preàmbul. Quan fer-ho servir

Aquest programa, i en concret aquest tutorial, no s’ha d’usar malintencionadament. Aquesta guia s’ha fet amb el pròposit de comprovar la seguretat de les xarxes inalàmbriques, i en concret, la seguretat de la de casa vostra.

Aquesta primera part del tutorial no és indispensable per poder crackejar una xarxa wifi. Si no us en sortiu amb la injecció podeu, podeu seguir la segona part del tutorial, on s’explica com capturar paquets. Així, quan n’haveu recollint uns 40.000 o 60.000, ja podreu desxifrar la contrasenya de la xarxa wifi sense necessitat d’haver-ne d’injectar. Tanmateix, no em faig responsable del temps que es tardi seguint aquest mètode. Tot dependrà del tràfic generat per les persones que usin aquesta xarxa.

1. Identificant el maquinari

Primer de tot, s’ha de comprovar la targeta inalàmbrica que teniu.

lspci | grep Network

Si surt una sortida com aquesta.

06:05.0 Network controller: Intel Corporation PRO/Wireless 2200BG [Calexico2] Network Connection (rev 05)

S’està fent servir la targeta inalàmbrica Intel Pro Wireles 2200BG, i el controlador que s’utilitza s’anomena ipw2200. Per assegurar-se del mòdul que s’utilitza.

lsmod | grep ipw2200

Efectivament, s’ha d’estar usant usant aquest mòdul, i per tant, s’obtindrà quelcom semblant a:

ipw2200 191432 0
ieee80211 55020 1 ipw2200

Un cop identificat el maquinari, s’explicarà com instal·lar els mòduls amb suport per injectar paquets. Si la targeta que s’està usant no és aquesta, podeu buscar-ne el controlador a Internet a partir de la informació del maquinari i del mòdul que s’ha obingut d’executar les ordres anterior, i afegint la paraula “injecció” al cercador.

2. Consideracions preliminars

Aquest tutorial s’ha provat en un Ubuntu 9.04 Jaunty Jackalope, amb la versió del nucli 2.6.28-14-generic. Tanmateix, no hi hauria d’haver cap problema en instal·lar el mòdul en qualsevol altra versió de la branca del nucli 2.6.28. Si ho proveu amb un altre nucli o amb un altre sistema que no sigui l’Ubuntu 9.04 Jauny Jackalope, us agrairia que ho escrivíssiu als comentaris, perquè així ajudareu altra gent amb el vostre sistema. Per comprovar la versió del nucli que s’utilitza.

uname -r

Com que es necessita compilar els mòduls, és necessari que tinguem instal·lats els build-essentials.

sudo aptitude install build-essential

Com que s’ha d’afegir un mòdul al nucli, cal instal·lar les capçaleres del Linux.

sudo aptitude install linux-headers-`uname -r`

Ara ja està tot enllestit per passar al següent pas, la instal·lació dels mòduls al nucli. Cada cop que s’instal·la un nou nucli, es perdrà la capacitat d’injecció i s’haurà de fer tot el procés de nou. Per tant, es recomana que sempre que s’auditi la seguretat d’una xarxa inalàmbrica, s’entri des del nucli on s’ha recompilat el nou mòdul amb suport per a la injecció de paquets.

3. Instal·lant els mòduls amb suport per a la injecció de paquets

Creem una carpeta per tenir-ho tot ordenat.

mkdir wifi; cd wifi

Descarreguem l’arxiu on hi ha els mòduls a instal·lar.

wget http://gnulinux.cat/dev/Injeccion_p1mp4m.tar.gz

Ho descomprimirem.

tar zxvf ieee80211-1.2.18.tgz
tar zxvf ipw2200-1.2.2.tgz
tar zxvf ipw2200-fw-3.1.tgz

Apliquem els pedaços.

patch -p0 < ieee80211-1.2.18_p1mp4m.patch
patch -p0 < ipw2200-1.2.2_p1mp4m.patch

Eliminem la versió anterior, compilem i instal·lam l’ieee80211-1.2.18.

cd ieee80211-1.2.18/
chmod +x remove-old
sudo ./remove-old
sudo make SHELL=/bin/bash
sudo make install SHELL=/bin/bash

Eliminem la versió anterior, compilem i instal·lam l’ipw2200-1.2.2.

cd ../ipw2200-1.2.2/
chmod +x remove-old
sudo ./remove-old
sudo make SHELL=/bin/bash
sudo make install SHELL=/bin/bash

Instal·lem la nova versió del firmware. S’ha de tenir present que en altres distribucions com ara el Debian, la carpeta on es s’emmagatzema el firmware pot canviar de lloc.

cd ../ipw2200-fw-3.1/
sudo cp ./* /lib/firmware/`uname -r`/

Editem o creem l’arxiu /etc/modprobe.d/options.conf perquè es carregui el mòdul automàticament a l’engegar l’ordinador.

gedit /etc/modprobe.d/options.conf

Hi afegim aquesta línia

options ipw2200 rtap_iface=1 led=1

Esborrem els mòduls ieee80211 i ipw2200 que estan carregats ara mateix. (Opcionalment podeu veure els mòduls que estan actualment carregats executant lsmod | grep ieee80211.)

sudo rmmod ieee80211
sudo rmmod ieee80211_crypt
sudo rmmod ipw2200

Carreguem els mòduls recentment compilats.

sudo modprobe ipw2200 rtap_iface=1

Si heu arribat fins aquí, felicitats, ja teniu la targeta preparada per injectar tants paquets per segon com vulgueu.

Agraïments

Gràcies especialment a l’usuari sky i bugmenot de p1mp4m.es, per la seva inestimable contribució.

Fonts

http://www.p1mp4m.es/index.php?showtopic=137