Aircrack en BackTrack-5 con un Compaq mini

21 03 2012

A primeros de septiembre del año pasado ya os posteé una noticia sobre mis tejemanejes cuando logré instalar ubuntu y los compat-wireless necesarios para poder usar el aircrack-ng y familia.
http://grutazone.blogspot.com.es/2011/09/wardriving-usando-compaq-mini-con-un.html

En aquel entonces también os hablé de la suite wepcrack que aunába todas las herramientas necesarias para un ataque más o menos completo.

Ya sabemos que Ubuntu no nos dió ningún problema, por defecto al menos ya tenemos ese entorno. De hecho, añadir que para Ubuntu ahora han sacado una utility para instalar una partición de Ubuntu sin necesidad de descargar isos ni nada parecido. Desde utilidad. Se llama WUBI y os animo a probarla.

También completar el trabajo anterior sobre Ubuntu, informando de otra suite de gran riqueza gráfica para el aircrack-ng, aircrackGUI-M4 y funciona 100% sobre Ubuntu instalado. Mucho más completa que el anterior wepcrack.
😉

Bien, ahora daremos otro paso más.

He logrado instalar una distro diferente de ubuntu (de hecho he logrado configurar cualquier distro de linux) sobre el netbook más capado del mercado… es decir, el compaq mini. El secreto para poder lograrlo ha sido abandoner las herramientas más famosas por defecto (unetbooting, etc… ) y tirar con Universal USB Instaler V.1.8.8.8 (web oficial http://www.pendriveapps.com/).
Ha sido el único programa que me ha dejado configurar un USB de arranque que haya funcionado después en el netbook indicado.
 

Y bueno, ya que estábamos, he probado con la mejor distro para auditoría que existe, la BackTrack. Actualmente ya andan por la release 5.2 por lo que he aprovechado para tirar de su versión de 32 bits con Gnome para probarla. 🙂

También he aprovechado para probar con un pincho diferente del Realtek anterior. He probado con un TP-Link, modelo TL-WN722N, con su antenita y todo (aprox 150 Mbps, supuestamente).

  

Bien, ahora el reto estaba en probar las armas de ataque en otro entorno más dedicado para estas labores. Por ejemplo, el Backtrack-5 ya comentado.

 Una vez instalado desde el USB sobre una particioncilla de unos 30-40 Gb, entramos como en cualquier BackTrack, … login: root, Password: toor, … y abrimos el escritorio con “startx”.

Una vez dentro, vamos a probar a romper una simple WEP.

Para ello usamos la suite Girix, dentro de exploitation tools.

Lo primero en configuración revisamos si tenemos las interfaces deseadas, esto es, en mi caso, para la TP-link, busco un chipset de Atheros y como es de imaginar, si no tengo más usbs conectadas, le tocará el wlan1 (el wlan0 corresponde a la tarjeta wifi del propio netbook).
La marcamos y pulsamos sobre Enable Monitor.
Una vez marcado, pulsaremos sobre un Scan de networks a ver que sale. 🙂 

Bien, salen un monton (al final resulta que también es un buen USB este TP-link de 15 leuros), … marcamos una de encoding WEP y nos vamos a la pestaña de WEP.

Pulsamos sobre start sniffing & logging y vemos.

Podemos observar que hay movimiento de datos y que además hay varios dispositivos en la red, lo que nos permite imaginar que se está usando y tiene clientes activos. En este caso podremos hacer uso de un par de ataques predefinidos muy buenos.
Lo primero será autentificarnos en la red (falsamente) para que nos permita injectar solicitudes de datos y paquetes basura en la red. Esto generará más tráfico y nos permitirá recibir muchos más paquetes de control con claves incorporadas (IVs) y así poder usarlos en la batería de cracking del aircrack.

Bien, este es el aspecto del escritorio una vez lanzados los dos ataques (airplays). Una vez superemos los 10000 paquetes de datos podemos lanzar el aircrack para que vaya emparejando IVs y vaya calculando la clave. Lo que precisa son muchos IVs y para ello, no hay más que meter y meter mucho tráfico de datos en la red. 
En menos de 10 minutos (con algo más de 10000 IVs) hemos logrado encontrar la clave !!  🙂
 La suite también te permite salvaguardar las redes y sus claves, para así archivar el resultado. 🙂
Otra cosa son los ficheros temporales generados. Es recomendable que al comienzo de cada sesión, en la pestaña de configuración pulsar sobre un clean de datos de sesión anteriores, para así limpiar los archivos temporales.
Bien, con esto hemos probado a romper una WEP con clientes activos. Comentaros que la herramienta permite ataques sobre redes sin clientes activos (donde nos tendremos que generar un paquete de control ficticio y replicarlo nmil veces 🙂 ), .. y también nos permite romper WPAs, etc… 
Para concluir, aprovecho para añadir solo dos cosas más: 
(1) os recomiendo también que os instruyáis en el uso de las herramientas en línea de comandos (abandonando las suites dedicadas) para que podáis optar a toda la potencia del aircrack-ng (creo recordar que en el post de septiembre comenté por encima las herramientas y sus opciones más comunes). http://grutazone.blogspot.com.es/2011/09/wardriving-usando-compaq-mini-con-un.html
(2) para pruebas de auditoría de este tipo es más recomendable usar una distro más dedicada para estos temas como es WIFIWAY en vez de BACKTRACK, ya que esta última es mucho más completa en opciones para HACking y puede que muchos de vosotros no tengáis la intención de usarlas, etc…
En otra ocasión probaremos con el WifiWay. 🙂
David Almodovar, como verás he logrado reproducir la labor del laptop de esta tarde pero sobre mi netbook del compaq mini, y esta vez he roto la WEP en menos de 8 minutos. No entiendo que problema teníamos esta tarde pero te animo a que lances unas pruebas en tu hogar y me reportes una media de tiempos con el Girix (o que cualquiera de las anteriores wepcrack, aircrackGUI-M4, etc…). 

Xao.!!!

Anuncios

Acciones

Information

6 responses

21 03 2012
Francisco Jose Castillo Mogollon

Por cierto, un punto a favor del BackTrack frente al Ubuntu nativo es su facilidad de instalación y su facilidad mucho mayor que en Ubuntu de que funcionen los drivers wifi a la primera!!! sin follones de compat-wireless ni mierdas varias parecidas.

De Windows ni hablo, después de media hora no había pelotas de pillar un paquete en condiciones. David Almodovar puede corroborarlo.

Linux 1 – Güindows 0 (como siempre).

😉

15 05 2012
DBermejo

Muy buen aporte.

Al final di con el problema, no se puede hacer teniendo activada la antena wifi del portátil a la vez que la antena wifi usb, desconecté la del portátil y todo fué como la seda.

Sería ideal acompañar este post con la rotura de una WAP y más ideal sería si lo probásemos mañana con tu netbook.

Un saludo.

15 05 2012
Francisco Jose Castillo Mogollon

Hola DBermejo, cuanto tiempo sin saber de tí. Bienvenido por estos lares.
Ok, mañana me llevaré el netbook y lo mostraré en vivo, a ver si nos hacemos con unas cuantas WEP.
Por cierto, no se dice WAP, son WEP, WPA-PSK, WPA Enterprise EAP, LEAP, EAP-TTLS, EAP-TLS, TKIP, EAP-FAST, etc… vamos, pero las más corrientes, WEP y WPA-PSK. Ya las comentaré en próximos post.

27 05 2012
Anonymous

ME GUSTA…TENGO UNA USB TL WN722N Y NO LOGRO QUE ME LO DETECTE NINGUNA DISTRI

27 05 2012
Francisco Jose Castillo Mogollon

Hola Anónimo, como puedes ver en el post, yo he probado TL-WN722N en el HP Compaq Mini-C110 con BackTrack-5 y lo detecta sin problemas.
Y Ubuntu 12 también creo que debe detectarla sin problemas.

¿las has puesto en funcionamiento aunque sea en un windows? lo pregunto por si el problema está en la antena USB en cuestion… :/

10 10 2012
Harry

hola, muy bueno tu tutorial, yo tambien compre esta usb por cerca de 15 dolares, voy a probar a ver como me va y les cuento, por que intente con el wifiway y eso demora mucho

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: