lunes, 21 de noviembre de 2011

Crackear clave con aircrack-ng. Parte 1 - clave WEP

Hola,

A continiación vamos a probar la seguridat del router de mi primo que vive en una de las casas colindantes a la mía, por supuesto antes de nada hemos de pedir su autorización para dicho test o bien probar con nuestro propio router.

Después de comentarle nuestras intenciones hemos de pensar que software/s usar para realizar el crackeo, me consta q hay una distribución GNU/Linux llámada BackTrack que ya tiene instaladas todas las herramientas necesarias para scanear redes, capturar info de ellas, hacer tracers, inyecciones, etc......... Habrá q estudiarlo más adelante :) ......... Yo en este caso (no soy ningún entendido en redes) he decidido usar la propia distribución GNU/Linux q tengo instalada en mi portatil (Debian squeeze), añadiendo los programas q necesito para el caso, ese programa no es otro que "aircrack-ng", el cual ya incorpora programas como airodump-ng (para capturas de paketes) o aireplay-ng (para inyecciones, autentificaciones, etc) en su misma instalación, instalación, bien, vamos a ello:

  1. Instalar Aicrack: Aquí dependiendo de la distro que tengamos, puede ser que podamos instalarlo haciéndo simplemente un "apt-get install" o que debamos ir a la web de aircrack, bajarnos los fuentes, compilarlos e instalarlos (tienen documentación que os explica como hacerlo) o bien como en mi caso bajar un .deb y hacer "dpkg -i pakete.deb", yo el mío lo saké de acoe por bugs de los fuentes originales con mi distribución, puede que necesitéis instalaros con apt el pakete "iw" también.

  2. Cambiar Mac y poner el modo Monitor: Como en un posterior paso vamos a autentikarnos contra el router con una Mac falsa, vamos a ponernos nosotr@s esa mac ya y así luego no interrumpimos lo que tengamos corriendo, es más :), como puede q haga esto con cierta frecuencia, no pendeis mal, si voy luego a probar las claves de mis herman@s, ti@s y demás siempre con su consentimiento, pues he decidido crearme un sencillo script que me haga esto mismo y a partir de ahora lo podré invokar siempre que quiera con un solo comando, asi pués, nos logamos como root si es que no lo hemos hecho antes, todo lo q viene ahora es cosa de root :), con "su -", me gusta logarme así, el "-" carga las variables de entorno del usuario logado, root en este caso:
    # vi kambiar_mac.sh
    #!/bin/sh

    /etc/init.d/networking stop
    ifconfig wlan0 down
    ifconfig wlan0 hw ether 00:11:22:33:44:55
    iwconfig mode monitor
    /etc/init.d/networking start
    ifconfig wlan0 up

    Grabamos con ":wq" y le damos permiso de ejecución (recomiendo que solo a root y su grupo)
    # chmod 750 kambiar_mac.sh
    Y lo corremos:
    # sh kambiar_mac.sh

    Realizando este paso, apartir de ahora solo ejecutando el script pondremos nuestra interfaze a punto para atacar a una red

  3. Scanear Redes: Primero echamos un vistazo a nuestro alrededor:
    # airodump-ng wlan0    (wlan0 es mí interfaze wifi, mirar la vuestra con iwconfig)

    Esto nos dará un listado de lo q hay alrededor, elejimos nuestra red "WEP" y copiamos su Mac, canal y nombre, en mi caso.

  4. Capturar Paquetes: Una vez tengamos los datos de la red, procedemos a comenzar la captura de datos (IVs), en este caso, tendremos que indicar el canal y el Mac del AccesPoint que vamos a capturar, indicando también en que archivo ha de escribirlo y la interfaze:
    # airodump-ng --channel 11 --bssid 00:1A:2B:2C:1D:0E -w captura_01.cap wlan0


  5. Autenticarnos: Con el paso que hemos hecho antes ya estampos haciéndo lo necesario para capturar IVs (bloque de bit) de la red deseada, bastaría esperar a tener el número de datos suficientes para descifrarla clave. Lo malo es que para una clave de 64 bits necesitamos unos 250.000 IVs y para una de 124 en adelante hay que rondar el millón o más, con lo cual, si no aceleramos el proceso igaul tenemos q pasarnos dos meses con la konsola recogiendo información hasta llegar a tales cifras. Para acelerar este proceso vamos a autentificarnos contra el router en cuestión de esta manera:

    Nos abrimos otra konsola nueva y dejamos siempre corriendo la del paso anterior

    # aireplay-ng -1 0 -a 00:1A:2B:2C:1D:0E -h 00:11:22:33:44:55 -e javier wlan0

    Donde -a es la Mac del AP, -h es nuestra Mac falsa q hemos puesto en el script inicial, -e es el nombre de la red de mi primo y el -1 significa q nos vamos a autentificar.

    Si todo ha salido bien nos dirá algo así como "Association Successful ;)"

    Claro que no siempre es todo tan del color de rosas, muchas veces no estamos en la distancia adecuada o conectamos y se nos cae al poco rato, o no estamos en el canal "iwconfig wlan0 channel X", o simplemente nuestra tarjeta de red no soporta inyecciones, para testear esto podemos ejecutar:
    # aireplay-ng -9 wlan0


  6. Inyectar: Una vez hemos logrado autenticar (unas veces cuesta más y otras menos) nos abrimos 2 konsolas nuevas (siempre dejando correr la de capturas) y procedemos a "darle choped" :)

    Konsola Nueva 1:
    # aireplay-ng -3 -b 00:1A:2B:2C:1D:0E -h 00:11:22:33:44:55 wlan0

    Konsola Nueva 2:
    # aireplay-ng -3 -e javier -a 00:1A:2B:2C:1D:0E -b 00:1A:2B:2C:1D:0E -h 00:11:22:33:44:55 -x 600 -r captura_01.cap wlan0

    Donde -a y -b son la Mac del AP, -3 es el tipo de atake, -x los paketes por segundo y en -r es el archivo que hemos creado con la captura (puede q halla cambiado de nombre), si todo va bien devemos ver algo semejante a esto:




    En ese caso si echamos un vistazo a la konsola que tiene corriendo el airodump, la de capturas, debemos notar un aumento considerable de los datos por segundo que entran, lo normal parece ser que ronde entre 100 y 500:



    Llegados a este punto sonreiremos pensando que en cuestión de un par de horas a ese ritmo tendremos lo que queremos, peeero la vida no es Bambi, nos pasará muchas veces que baje la frecuencia de capturas, o que las inyecciones dejen de funcionarnos “Got a deauth/disassoc packet. Is the source mac associated?”, en ese caso hay q cortar la inyección y volver a la fase de autentificado, en elgunos casos la cosa se pone peleaguda :)

  7. Descifrar la contraseña: Una vez tengamos los IVs precisos pasamos a lanzar el aircrack para descifrar la clave, esta fase se nos fuma el 100% de la CPU así que debemos lanzarlo cuando ya tengamos IVs suficientes y si en 2 o 3 minutos no da resultado debemos pararlo y esperar a tener más datos, yo recomiendo crear un directorio/carpeta para cada red q vayamos a descifrar y trabajar con cada consola dentro de esa propia carpeta en cada ocasión para tener todo bien organizado, es decir en este caso, yo hice un "mkdir javier" al empezar y todo el trabajo allí dentro, por lo tanto, con el comando siguiente aircrack analizará todos los archivos de capturas del directorio, evidentemente todos referentes a la mima red si no, hacemos un pan como unas tostas :p:
    # aircrack-ng -a 1 -e javier -b 00:1A:2B:2C:1D:0E *.cap

    Si todo ha ido bien, obtendremos un resultado como este:




El próximo reto será la prueba con las claves WPA y depurar la fase de autentificado q en algunas ocasiones, que si el módelo de la tarjeta, que si el router, que si la distancia que si ostias en vinagre, puede ser una auténtica guerra :D, en fin, espero q entre mi info y otros blogs tengais suficiente para lograr el cometido, yo he leido por ahí peña q pone q en media hora las saca, yo aun de 3 horas en el mejor de los casos no bajo, en fin, trataré de optimizar la técnica y lo iré contando.