domingo, 21 de marzo de 2010

USAR SPOONWEP2 EN BACKTRACK 3 PARA AUDITORÍA WIRELESS

Seguimos con nuestra distro backtrack 3 para hacer una prueba de cómo de segura es nuestra clave wep de nuestra red inalámbrica. Hoy aprenderemos a usar unos de los módulos descritos anteriormente en el artículo de crear nuestro PENDRIVE CON BACKTRACK 3, SPOONWEP2 Y SPOONWPA PARA AUDITORÍA WIRELESS.

Antes de nada hay que decir que las pruebas que nosotros llevaremos a cabo serán con el receptor GSKY 500mW con chipset Realtek 8187L.

Dejo un enlace para comprobar si tu tarjeta inalámbrica es compatible para inyectar y llevar a cabo estas pruebas. Pinchad aquí.


Ya que está todo listo, seguiremos por aquí...
1-Una vez arrancado el sistema operativo, abrimos un terminal para ejecutar los módulos que hemos introducido con los comandos spoonwep y spoonwpa. O bien desde la siguiente ruta que mostramos a continuación: Añadir imagen



Se nos abrirá una ventana como esta:


2-En el apartado NETCARD vamos a seleccionar la interfaz de nuestra tarjeta de red, si no la sabemos abrimos un terminal y tecleamos el comando iwconfig.
Ahí comprobaremos qué interfaz tiene nuestro receptor inalámbrico:


En el segundo apartado DRIVERS seleccionaremos NORMAL, y en el tercer apartado MODE seleccionaremos UNKNOW VICTIM para posteriormente hacer un escaneo de las redes y de los clientes que hay en ellas. Le damos a NEXT para avanzar a la siguiente página.

3-Aquí seleccionaremos el canal y escanearemos, para ello pulsaremos en LAUNCH con la opción CHAP HOPPING.
Si quisieramos ver las redes de un canal concreto seleccionamos la opción FIXED CHAN y escogemos el canal que queramos:


4-Como podemos ver en la imágen hemos encontrado varias redes y una de ellas tienen clientes.
Si la red inalámbrica tiene clientes será mas fácil inyectar, sino tiene también se puede inyectar pero costará más trabajo.
Seleccionaremos la red marcada en rojo que es la nuestra y el cliente que está mas abajo. Le daremos a SELECTION OK para pasar al último paso.

5-Seleccionamos un tipo de ataque y dejamos el INJ RATE a 600 como viene por defecto.Dejamos por defecto la longitud de IVS con la que queremos que empiece a crackear la clave y pulsamos LAUNCH:


6-Si todo va bien obtendremos los resultados puestos en la imágen anterior y los IVS irán subiendo de manera que cuando lleguen a 10.000 empezará a buscar la clave wep. Ya solo nos queda esperar...


7-Al pasar unos minutos debería de aparecer abajo del todo en rojo como vemos la clave wep de nuestra red inalámbrica. Ya hemos conseguido obtener la clave.

Si no la encontrase o directamente los IVS no incrementaran, volveríamos al paso 5 y probaríamos otro tipo de ataque. Hay que tener en cuenta que la distancia y la intensidad de la señal influye mucho para esto.


Fácil, ¿verdad? Como hemos podido comprobar, tener una clave wep en nuestro hogar u oficina no es nada seguro, en cuestión de minutos con unos pocos pasos, cualquiera puede obtener la clave de tu router wifi y ver información confidencial y tus archivos si es un poco más avispado de la cuenta. En conclusión, no es nada recomendable "proteger" nuestra red con una clave wep.

En entradas posteriores comentaremos y comprobaremos la seguridad de las claves wpa así como métodos más seguros de proteger nuestra red inalámbrica.



6 comentarios:

  1. He preparado el usb como indicas lo arranco con la opción vesa yfunciona hasta que pulso "LAUNCH AUTOMATED HANDSHAKE CAPTURE" Y me aparece un mensaje "INVALID VICTIM PROVIDED". No esvcanea ni hace nada (utilizo antena realtec, WIFISKY de 1600mv) ¿podrías decirme que hago mal?
    Gracias por todo.

    ResponderEliminar
  2. hola y wenas , una curiosidad que no me entero, haber a mi me hace todo bien , pero lo que no me cuadra es , la clave wep que me da es muy larga,alguna forma de descifrar esos numeros,solo me salen numero ,que debo de hacer , muchas gracias

    ResponderEliminar
  3. Jose: imagino que la opcion que dices que pulsas es ya con backtrack cargado perfectamente sin problemas, asi que igual el problema es del receptor wifi, no se que chipset usará el tuyo, pero la antena gsky de 500mW que usamos para las pruebas tiene el chipset Realtek 8187L, investiga cual es el tuyo que lo desconozco que igual tienes que cargar los drivers antes de hacer todo el proceso.

    Agus: esto es porque algunas veces la clave te la da en ascii y otras en hexadecimal, si te la ha dado larga como dices lo más probable es que sea en hexadecimal y tengas que pasarla a ascii (googleando un poco podrás encontrar algun conversor). Si la clave es de 128 bits (como las WLAN_XX de telefonica) le corresponden 26 dígitos en hexadecimal y su equivalente sería 13 dígitos en ascii

    ResponderEliminar
  4. se me olvidaba decir que no importa poner una u otra cuando te la pide al conectar, que las coge igual (al menos xp, y en linux tienes que especificar si la vas a poner en ascii o hexadecimal)

    ResponderEliminar
  5. no puedo hacerle click en el CLIS no se porque?????
    ayudaaaaaa

    ResponderEliminar
  6. Hola buenas yo he logrado descifrar la clave pero me aparece encriptada como la desencripto con que programa muchas gracias de antemano.

    ResponderEliminar