Portada

domingo, 12 de abril de 2009

wifislax step by step.... Wifi slax paso a paso

           Bueno amigos llego el momento, despues de mucho tiempo me he decidido a empezar a publicar algunas de las cosillas que he podido ir recopilando paso a paso solo para que sean de utilidad, tratare de dejar bastante en claro cada cosa, y lo que no por favor preguntenlo para que podamos ir avanzando, linkeare tambien algunos sitios para no darlo todo servido jejeje:

            El primero que veremos es el wifislax, para poder auditar la seguridad WEP, y con esto espero demostrar como es que este protocolo esta obsoleto, me ayudare de los tutoriales y de las imagenes de http://www.wifislax.com/, para traerlo al mundo de los mortales jejejej: practicamente estoy usando sus palabras.....todo el credito para ellos...

Recomendaciones generales:
-Los comandos son paso a paso, no quite un solo guion, si algo sabe de linux, entendera porque los parentesis en los comendos con rojo no van ojo con ello ().
-Este modelo sirve para la encriptacion WEP, verifique que lo que ataca use este protocolo.
- No cierre las ventanas que abre, abra nuevas ventanas es mejor.
- Las imagenes las pueden ver con los comandos sin explicar, aqui
-A pesar que lo pueden instalar por las configuraciones y los archivos que crea, prefiero reestabler a cero con una version live de la distribucion, a gusto de cada uno, pero ducede que el archivo donde se capturn los paquetes de datos queda guardado, y desde ahi se hace bastante dificil estarlos limpiando y el sistema operativo se ve afectado finalmente.
Necesitamos una tarjeta compatible: en esto utilizaré una clasica dlink dwl 520+:

1.- Chequeando la tarjeta, abra un shell (ventana parecida a la de DOS)y apliquen este comando para ver si les reconoce la tarjeta, deberia aparecer una eth0, que es su tarjeta de red con cable, y una wlan0 que es su inlambrica antes de esto yo tengo que decir que aplique recargar el modulo acx que es la primera opcion de la primera opcion en el menu wifislax del inicio si es que asi se puede llamar, luego de esto carga el driver de la tarjeta y Bualá!! luego nuestro comando ( iwconfig wlan0 ) y veran que la tarjeta ya esta arriba
















2.- Corriendo el airmon-ng en el canal 6 ( airmon-ng start wlan0 6 ), lo que este comando hara sera poner nuestra tarjeta en modo monitor en el canal 6 (recuerden que las señales igual que la television viajan por canales del uno al 11)asi popdremos escuchar lo que esta sucediendo, apliquenlo tal cual y no hay sorpresas









3.- Chequeando la tarjeta ya en modo monitor en el canal 6 ( iwconfig wlan0 ) en alguna parte del resultado dice MODE:monitor eso quiere decir que ya estamos escuchando....












4.- Corriendo el airdump-ng en el canal 6 ( airdump-ng -w aaaa -c6 wlan0 ) aqui damos la indicacion de que guarde lo que recogera en un archivo llamado "aaaa" ojo con esto porque el nombre final de este archivo sera "aaaa-01.cap" y es el que nos dara la info que necesitamos.













5.- Empezando a capturar paquetes en esta parte no hay mucho que decir solo debes empezar a mirar bien y abrir los ojos hasta que sea todo tan familiar como el pan del desayuno.... cambien aqui su mac, por una facil de aplicar, en este caso 00:11:22:33:44:55 asi se puede trabajar mejor, el comando es (macchanger wlan0 00:11:22:33:44:55 ) si esto no les resulta, en las herramientas del entorno grafico hay una que les ayudara se llama "macchanger" seleccionan la interfaz en este caso wlan0 y les dejara su mac en 00:11:22:33:44:55...seguimos, nadie dijo que seria rapido.

















6.- Aplicando la asosiacion ( aireplay-ng -1 30 -e xxxx -a MAC -h 00:11:22:33:44:55 wlan0 )aqui nos autentificaremos, para ello xxxx es el SSID de nuestra victima, la primera MAC es la de nuestra victima osea la que esta asociada al SSID, y por ultimo nuestra MAC (00:11:22:33:44:55) que ya hemos cambiado.

















7.- Empezando a inyectar paquetes (aireplay-ng -3 -x600 -b MAC -h MAC wlan0 ) si en la ventana anterior todo lo que salio decia sucesfull!! cada cierto momento estaremos por buen camino....primero la mac de nuestra victima, y luego la nuestra












9.- Pueden ver que esta inyectando 500 paquetes

10.- En 3 minutos ya tenemos 100,000 IVS para comprobar la seguridad de nuestra red wireless con aircrack-ptw, segun el trafico la catidad de DATAS (dato asociado a nuestra victima por supuesto puede que el resto tenga menos o mas..da lo mismo)acumulado se puede demorar mas, cuequee que los datas esten sobre los 14 mil para empezar con el proximo paso

11.- Recuperación optima de claves: (aircrack-ptw archivo.cap) el archivo se guarda en el mismo directorio que esta al abrir la consola asi que aplique comando (ls) y sabra exactamente como se llama el archivo con sus data guardados... luego deberia quedar algo asi (aircrack-ptw aaaa-01.cap) tambien puede ser (aircrack-ptw aaaa-02.cap) pruebe las dos alternativas y todas las que se le ocurran...


Agradezco a quienes no me quisieron ayudar, y que sabian como hacerlo por que gracias a ellos, me parti el seso, y ahora se los puedo compartir....jaja malditos pudranse en su tumba!!! ...y les dejo los links de utilidad.

-Bajar la distro necesaria para esto en este mismo sitio encontraran manuales y todo lo relacionado


http://hwagm.elhacker.net/calculo/galeria-ainza.htm el relacionado...jeje :-)


PD: Recuerde pinchar en la publicidad para apoyar este BLOG....














5 comentarios:

Kevin Mitnick dijo...

Español -Bueno me han llegado varias preguntas, pero la idea es que las dejen aca para poder compartirlas, y bueno lo empezare a hacer en ingles y español para que sea mas sencillo

Ingles - Well, I have received several questions, but it is best to write them here, and share, and well, from here onwards to write in English and Spanish to make it simple for everyone.

Anónimo dijo...

Cual es la diferencia. con trabajar con wifislax y blacktrack?cual es mejor?

Kevin Mitnick dijo...

Buena pregunta, la verdad es que ete manual esta añejo, y ahora ya hay disponible un manual que permite desencriptar WEP y WPA, basicamente es usando este mismo metodo pero se agrega un comando para descolgar a todos los clientes del access point o router inalambrico, haciendo que este se loguee de nuevo y asi poder obtener al hacdshake que se envia solamente una vez en este tipo de encriptaciones ...muy facil !! si alguien lo necesita se lo puedo hacer llegar con la confianza de que hara buen uso y lo mantendra en reserva...

Sobre la pregunta de mas arriba, Backtrack es una distro que esta hecha para buscar agujeros de seguridad en equipos varios() a diferecia de Wifislax que es una distro que esta enteramente orientada a la auditoria Wireless por ende la diferencia no es de mejor o peor si no de buena eleccion para lo que quieras realizar !!!


Saludos 1!!

Anónimo dijo...

me llegas compadre que no seas mierda como la mara que no comparte jajajaja pudrance hijos de p....

Kevin Mitnick dijo...

Compartir compartir....

Publicar un comentario