elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Wireless en Windows / problema wlanripper ms-dos en: 2 Octubre 2010, 09:03 am
segui este tutorial para hackear una red inalambrica pero tune problemas cuando cuando estos en ms-dos con la direccion mac
Una de las mayores ventajas de los netbooks, es la posibilidad de conectividad que ofrecen, pues hay algunos modelos en los cuales les puedes incluir un módulo 3G, que con una cuota flexible puedes estar online prácticamente en cualquier momento, pero aparte de este detalle, otro muy importante es el chipset wifi que incorporan. No sé si todos los módelos llevarán el mismo, pero puedo garantizar que tanto Dot, One, Mini y Eee poseen dicha tarjeta Atheros AR5007EG que es una maravilla a la hora de capturar paquetes para analizarlos posteriormente...

El siguiente manual sirve para cualquier portátil que soporte una tarjeta en modo promiscuo y que lleve por sistema operativo Windows XP, no lo he probado en Vista o 7 pero debería funciona, aunque no tiene que ser dicha tarjeta y modelo, pero si que se encuentre en el siguiente listado, de lo contrario no servirá este manual (listado de compatibilidad). Aunque, tengo que señalar, que este manual está enfocado a ser utilizado por aquellos portátiles más conocidos como netbooks y en concreto en los modelos Packard Bell Dot y Acer Aspire One que son prácticamente clones de sí mismos en referente al chipset de su tarjeta de red inalámbrica.

Pero antes de nada, debo de informaros que dicho manual sirve únicamente con fines didácticos y educativos, pues intentaré enseñaros de manera simple como conseguir una contraseña wep de un punto de acceso inalámbrico al que tengáis acceso en cuanto a distancia, explicando su funcionamiento.

Unos puntos que quiero señalar para que quede bien clarito, es que tipo de redes inalámbricas vamos a investigar y a continuación os hago un pequeño resumen de sus características y aplicaciones necesarias para realizar el ataque:

- Redes de la red Imagenio o aquellas que llevan por SSID la cadena WLAN_XX, también es posible con aquellas de Jazztel pero no he tenido la suerte de dar con alguna de ellas (próximamente investigaré :)

- Cifrado mediante WEP, ya sea de 64 ó 128 bits. Si se trata de una WLAN_XX modificada podría tener WPA o WPA2 y no podríamos hacer nada.

- Necesitaremos tener la aplicación Commview for Wifi (versión trial de 30 días), la versión que he probado yo es la número 5.6, pero supongo que la última que actualmente está disponible 6.1 valdría igual.

- El analizador de paquetes Wlanripper en su versión 1.2, no sé si habrá alguna más actualizada, si es así, bienvenida sea :)

Con estos puntos claros y las aplicaciones en nuestro pequeño netbook, ya podemos comenzar con nuestro departamento de I+D+I :)

1.- Instalando nuestro driver compatible

Arrancamos Commview for Wifi y es posible que a la primera de cambio nos muestre un error con este:o bien un "Asistente", con el cual podremos meter el driver correcto para nuestra tarjeta y de esta manera pueda solicitar y capturar paquetes del punto de acceso a atacar.

Si nos muestra el "error" entonces deberemos situarnos en la opción de Ayuda y después seleccionar Guía del Instalación del Controlador.

Las opciones las dejaremos por defecto, hasta llegar a la hora de seleccionar la tarjeta, que si tenemos varias cogeremos la Atheros o la compatible con la aplicación, seguido del país en el cual nos encotramos para que luego podas monotorizar correctamente los canales. Finalmente pulsamos el botón Install Driver y hecho esto podemos podemos reiniciar el equipo.

Según reiniciemos deberemos ajustar el número de paquetes que almacenaremos en nuestro buffer de memoria y que serán los que a posteriori guardaremos en un fichero de registro .cap el cual analizaremos para sacar la contraseña. Por defecto el buffer viene configurado con 5000, nosotros los pondremos en 10.000, para ello vamos a Preferencias, Opciones y marcamos la pestaña de Utilización de memoria, donde pone "Máximo de paquetes en el buffer" lo subimos hasta 10.000, después de aceptar nos pedirá reiniciar.

Una vez reiniciado abrimos la aplicación de nuevo y si todo está correcto hecho, entonces el botón de "Inicio de Captura" estará habilitado y pulsamos en él para comenzar el proceso...


2.- Capturando paquetes del punto de acceso

Habiendo pulsado el botón de "Play", nos aparecerá una nueva ventana desde la cual podremos explorar los puntos de acceso que nos rodeen y ver en que canal se encuentran y en que banda se mueven, para ello pulsamos el botón de Iniciar Exploración.

A nuestra izquierda irán apareciendo todas las redes wifi que nuestra tarjeta llegue a poder reconocer, es ahí entonces cuando tenemos que tener bien claro cuales son las que podemos llegar a conseguir su clave. Directamente no nos señalará WLAN_xx, sino que tendremos que ir situándonos encima y ver a nuestra derecha cual es su SSID.

En mi caso aparecen las siguientes y tras situarme en cada una de ellas puedo comprobar que hay una que cumple con los requisitos que antes os indiqué...

Una vez que tengamos claro nuestro objetivo, debemos señalar el Canal a capturar, en este caso como podéis ver en la imagen es el 11 puesto que ahí se encuentra la red en cuestión, después y como detalle muy importante deberemos conseguir la Dirección MAC del nodo a atacar, para ello pulsaremos con el botón derecho sobre el mismo nodo y en las opciones que nos aparezcan pondremos Copiar Dirección MAC...

Lo copiaremos en un papel o bien un bloc de notas ya que lo usaremos más tarde, finalmente pulsamos en "Capturar".

Este proceso tardará un tiempo, dependiendo de varios factores, aunque principalmente y más importantes son, si el punto de acceso está transmitiendo lo que nos beneficiará y capturaremos paquetes a una mayor velocidad, la distancia entre el punto de acceso y nosotros, a más distancia más pérdida de paquetes o paquetes erróneos y la potencia de la señal, si es alta aun cuando haya obstáculos de por medio más paquetes recibiremos sin error...
Terminaremos de capturar cuando hayamos conseguido un total de 5.000 paquetes, aunque para determinados puntos de acceso (los más nuevos), sería recomendable un total de 10.000 paquetes, que nos asegurarán casi de seguro resolver la contraseña del mismo. Como tenemos configurado el buffer hasta 10.000 podemos pararlo cuando queramos, por mi parte paré a los 5.263 paquetes como podéis ver en la imagen...

Ahora debemos salvar todos esos paquetes en un fichero de registro, para ello iremos a la pestaña de Registro (podéis seguir capturando paquetes, no hace falta que lo paréis) y una vez ahí pulsaremos el botón de Guardar como... donde indicaremos:

- El nombre con que lo queremos guardar, normalmente utilizo el nombre del nodo (wlan_91.cap), y
- Sobre todo y más importante lo salvaremos como tipo de Archivo Tcpdump (.cap).

Si no lo salvamos en ese formato después con la aplicación Wlanripper no podremos analizar dicho registro y no podremos averiguar la palabra de paso y por tanto conexión e internet :)


3.- Buscando la contraseña en nuestro fichero de registro

Teniendo en nuestro poder el fichero de registro en formato tcpdump (.cap), ahora tendremos que utilizar la aplicación de la cual os hable antes, llamada Wlanripper. Dicha aplicación, explicado de un modo simple, es un programa de ataque por diccionario, es decir, lo que hará esta utilidad será ir probando con su directorio de contraseñas de los diferentes routers y modelos que instala Telefónica en las casas de los diferentes usuarios, hasta dar con la contraseña válida para dicho router y su correspondiente versión. Por lo que podéis ver no se trata de un ataque por fuerza bruta que tardaría horas e incluso días en encontrar dicha contraseña, sino que con este método es prácticamente posible dar con una contraseña en menos de 5 minutos...

Así pues cogemos Wlanripper, os recomiendo que lo instaléis en el raíz de la unidad C: puesto que se trata de una herramienta que trabaja bajo consola y será más cómodo. Una vez lo tengáis instalado tenéis que copiar dentro del directorio de esa aplicación vuestro fichero de registro creado con Commview, puesto que atacaremos directamente dicho fichero por consola...

Abrimos una consola y nos vamos al directorio de Wlanripper, en mi caso C:\Wlanripper.
Para llegar ahora a dicho directorio bajo MsDos para aquellos que no lo manejen es bastante simple:

- Abrimos una ventana de msdos, para ellos vamos a Inicio | Ejecutar ahí tecleamos "cmd" sin las comillas y damos a Aceptar.
- Ahora estaremos en la ruta de nuestro perfil, salimos de él tecleando "cd\" sin las comillas y le damos a la tecla enter, esto nos llevará al raíz de la unidad C:
- Después ya sólo escribimos "cd wlanripper" que es nuestro directorio con dicha aplicación y nuestra pantalla de msdos debería quedar así:

En dicho directorio está todo lo que necesitamos y nuestro fichero de registro con las capturas, el esquema de los comandos que deberemos meter en la consola son:

    wlan_ripper "dirección MAC" "nombre nodo" "fichero capturas.cap"

Siguiendo por tanto este esquema, nos quedaría de la siguiente forma:


- "wlan_ripper" ejecutamos la aplicación con su nombre,
- "Dirección MAC", la he ocultado por seguridad, pero pegáis lo que copiastéis en el punto anterior,
- "wlan_91", nombre del nodo al que vamos a atacar, y
- "wlan_91.cap", nuestro fichero de capturas del cual sacaremos la contraseña...

Metida la secuencia pulsamos la tecla Enter, si todo es correcto y el número de paquetes suficiente la pantalla que nos mostrará será:

Y al final de toda esta parrafada aparecerá de casi manera milagrosa la password de acceso a la conexión de internet del nodo que hayamos seleccionado :)

Right KEY found!!
Passphrase was --> X000138712321
Key: 58:30:30:30:31:33:38:37:31:32:33:32:31

Donde aparece Key es la contraseña que deberemos introducir cuando vayamos a conectarnos a dicho nodo wlan_91 en mi caso...

Si en algún momento no encontrase la clave esto último no lo mostraría, si es así, entonces es que el número de paquetes capturados no es suficiente o bien la mayoría de ellos están dañados, por lo que deberemos volver al paso 2 y volver a seguir capturando paquetes hasta que podamos analizarlo y nos muestre que key lleva dicho nodo, con dicho router de imagenio.


4.- Restaurando nuestro driver original

Ya sólo nos queda restaurar el driver de nuestra tarjeta wifi, quitando la instalada por Commview y dejando la original. Esto lo haremos una vez ya no queramos intentar averiguar más contraseñas de más nodos.



en este punto cuando se ingresa c:\wlanripper>wlan_ripper 00:22:A4:CA:52:09 wlan_91  wlan91.cap
estos son mis datos le doy aceptar para que lo desifre y me aparece que espera 1minuto espero y me aparece lo siguiente
open failed no such file directory
debes escribir con mayusculas y poner los 2 puntos y de ahi no paso q estare haciendo mal
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines