miércoles, 19 de septiembre de 2007

Auditoría inalámbrica (II): Intel Pro Wireless 3945

Escribo esto para que no se me olvide, y si además ayudo a alguién pues mejor.

Vamos a realizar una auditoría de seguridad inalámbrica con un portátil HP (Compaq NX 7400) gentilmente cedido para esta prueba. Este portátil tiene integrada una tarjeta inalámbrica con el chip Intel Pro 3945, por lo que podremos monitorizar e inyectar (pero no simultáneamente, creo).

Pasos de la auditoría:

1. Arrancamos la distribución Wifislax 3.1 desde una memoria USB, bastante más rápido que desde el cdrom.

2. Una vez en el entorno gráfico (nos logueamos como root, xconf y startx) ejecutamos Cargar ipw3945 conexión iwlwifi que se encuentra en wifislax -> asistencia chipset -> asistencia Intel Pro wireless.

3. La interface inalámbrica es wlan0, pero no funciona todavía.

4. Abrimos un terminal y ejecutamos:
ifconfig wlan0 down
iwconfig wlan0 mode Monitor (gracias Nico por la correción)
ifconfig wlan0 up


5. Igual no hace falta hacer todo esto, pero después de estar trasteando así lo he hecho funcionar y no me voy a entretener en depurar tres comandos sencillitos.

6. Ahora vamos a monitorizar las redes:
airodump wlan0 /root/swireless/capturas/captura2

nos crea en la carpeta capturas un fichero llamado captura2-01.cap con los paquetes.

7. Vemos que hay algunas redes "inseguras", como WLAN_XX y encriptación WEP.

8. Creamos el diccionario de las redes WLAN_XX para reducir el tiempo de ataque por fuerza bruta: wifislax -> estudio encriptación -> Wlandecripter

9. Seleccionamos la MAC del router (BSSID), en nuestro caso 00:02:CF:YY:YY:YY

10. Introducimos los dos últimos dígitos de WLAN_XX y creamos el diccionario. El diccionario se denomina wordlist y la ruta por defecto es /root/swireless/wordlist

11.Dejamos a airodump capturando paquetes y mientras abrimos otra ventana de terminal

12. Ejecutamos:
aircrack-ng -a 1 -w /root/swireless/wordlist/wordlist /root/swireless/capturas/captura2-01.cap

Edito: como los espacios no se ven bien quedaría así
aircrack-ng -a 1 -w diccionario ficherocaptura

Explicación:
-a 1: ataque WEP
-w /root/swireless/wordlist/wordlist : ruta del diccionario
/root/swireless/capturas/captura2-01.cap : archivo de captura con su ruta.

Más información sobre aircrack-ng en
http://www.aircrack-ng.org/doku.php?id=aircrack-ng.es

13. Seleccionamos la red a auditar: WLAN_XX

14. Con menos de 4000 IV, en 1 segundo me da la clave en ASCII y hexadecimal (que nos servirá para otra cosa...)

Fácil, ¿no? Ahora que has visto lo insegura que es tu red WLAN_XX con WEB de 128 bits, ya sabes que tienes que encriptarla con WPA-PSK... Otro día probaremos a romper esta encriptación.

Buenas noches

No hay comentarios: