jueves, 27 de septiembre de 2007

Wifislax 3.1 en USB

Estos son los pasos que he dado para hacer "bootable" mi memoria USB de 1Gb:

1. Nos bajamos wifislax 3.1 y descomprimimos la imagen en la raiz de la memoria (nos quedan dos carpetas: boot y wifislax)

2. Descárgate el fichero fixs.zip de http://pendrivelinux.com/downloads/fixs.zip y descomprímelo en la raiz de la memoria usb.

3. Descárgate syslinux-3.51.zip de http://www.kernel.org/pub/linux/utils/boot/syslinux/Old/syslinux-3.51.zip o de http://www.apt-get.eu/pub/linux/boot/syslinux/syslinux-3.51.zip, descomprímelo (por ejemplo en C:\syslinux-3.51).

4. Abre una ventana de comandos (recuerda, ejecutar cmd). Tienes que ejecutar syslinux.exe -ma X: (X: es la letra de la memoria que windows le asigna a la memoria usb). Si lo has descomprimido en C:\syslinux-3.51 y la memoria USB es la unidad E, entonces en la ventana de comandos tendrás que ejecutar C:\syslinux-3.51\win32\syslinux.exe -ma E:

5. Substituimos los ficheros initrd.gz y vmlinuz del directorio \boot por los que te descargas de http://telefonica.net/web2/wifislax/modulos-extra/ws31usb.zip (Gracias a Hwagm de www.seguridadwireless.net)

6. Ejecutamos fixs.bat

7. Yatá

P.D. No te olvides de decirle a la BIOS de tu ordenador que arranque desde el USB.

miércoles, 19 de septiembre de 2007

Auditoría inalámbrica (III): DHCP deshabilitado

Buenas noches:

Con lo que hasta ahora hemos conseguido (la clave WEP), podriamos conectarnos a una red protegida. Normalmente los router tienen habilitado el servidor DHCP, por lo que no tenemos que preocuparnos de las IP y DNS.

¿Qué ocurre si está deshabilitado el DHCP y no queremos ir probando las habituales IP de las puertas de enlace: 192.168.0.1, 192.168.1.1, etc.?

Utilizaremos airdecap y wireshark:

1. Abrimos una terminal y ejecutamos:
airdecap -w CLAVE_WEP_EN_HEXADECIMAL_SIN_PUNTOS /root/swireless/capturas/captura2-01.cap

2. Vemos en "Number of decrypter paquets" un número mayor de 0. Hemos desencriptado paquetes y nos crea un archivo denominado captura2-01-dec.cap


3. Ejecutamos wireshark y abrimos el fichero generado.

4. Aquí podemos ver en IP target, la IP del router, y en IP source, la IP de la página web que estabas visitando :-)

5. Con estos datos ya podrías configurar el acceso a redes. Las DNS las puedes obtener preguntándole al Sr. Google (buscar 'DNS pública').

Recuerda que si has conseguido acceso a tu propia red protegida con WEP, alguién con menos escrúpulos podría hacerlo. Además, sabría qué páginas web visitas...

Auditoría inalámbrica (II): Intel Pro Wireless 3945

Escribo esto para que no se me olvide, y si además ayudo a alguién pues mejor.

Vamos a realizar una auditoría de seguridad inalámbrica con un portátil HP (Compaq NX 7400) gentilmente cedido para esta prueba. Este portátil tiene integrada una tarjeta inalámbrica con el chip Intel Pro 3945, por lo que podremos monitorizar e inyectar (pero no simultáneamente, creo).

Pasos de la auditoría:

1. Arrancamos la distribución Wifislax 3.1 desde una memoria USB, bastante más rápido que desde el cdrom.

2. Una vez en el entorno gráfico (nos logueamos como root, xconf y startx) ejecutamos Cargar ipw3945 conexión iwlwifi que se encuentra en wifislax -> asistencia chipset -> asistencia Intel Pro wireless.

3. La interface inalámbrica es wlan0, pero no funciona todavía.

4. Abrimos un terminal y ejecutamos:
ifconfig wlan0 down
iwconfig wlan0 mode Monitor (gracias Nico por la correción)
ifconfig wlan0 up


5. Igual no hace falta hacer todo esto, pero después de estar trasteando así lo he hecho funcionar y no me voy a entretener en depurar tres comandos sencillitos.

6. Ahora vamos a monitorizar las redes:
airodump wlan0 /root/swireless/capturas/captura2

nos crea en la carpeta capturas un fichero llamado captura2-01.cap con los paquetes.

7. Vemos que hay algunas redes "inseguras", como WLAN_XX y encriptación WEP.

8. Creamos el diccionario de las redes WLAN_XX para reducir el tiempo de ataque por fuerza bruta: wifislax -> estudio encriptación -> Wlandecripter

9. Seleccionamos la MAC del router (BSSID), en nuestro caso 00:02:CF:YY:YY:YY

10. Introducimos los dos últimos dígitos de WLAN_XX y creamos el diccionario. El diccionario se denomina wordlist y la ruta por defecto es /root/swireless/wordlist

11.Dejamos a airodump capturando paquetes y mientras abrimos otra ventana de terminal

12. Ejecutamos:
aircrack-ng -a 1 -w /root/swireless/wordlist/wordlist /root/swireless/capturas/captura2-01.cap

Edito: como los espacios no se ven bien quedaría así
aircrack-ng -a 1 -w diccionario ficherocaptura

Explicación:
-a 1: ataque WEP
-w /root/swireless/wordlist/wordlist : ruta del diccionario
/root/swireless/capturas/captura2-01.cap : archivo de captura con su ruta.

Más información sobre aircrack-ng en
http://www.aircrack-ng.org/doku.php?id=aircrack-ng.es

13. Seleccionamos la red a auditar: WLAN_XX

14. Con menos de 4000 IV, en 1 segundo me da la clave en ASCII y hexadecimal (que nos servirá para otra cosa...)

Fácil, ¿no? Ahora que has visto lo insegura que es tu red WLAN_XX con WEB de 128 bits, ya sabes que tienes que encriptarla con WPA-PSK... Otro día probaremos a romper esta encriptación.

Buenas noches

lunes, 17 de septiembre de 2007

Auditoría inalámbrica (I): wifislax 3.1

Hola:

Llevo algunos días trasteando con esta distribución y un portátil cedido temporalmente ;-).

La tarjeta que utilizo es una pcmcia obtenida de la autopsia de un router comtrend 535. Según dice el Sr. Google, sería una Airvast, pero en windows no he sido capaz de ponerla en marcha después de bajarme 20 drivers "parecidos".

En linux he sido capaz a la primera. ¿Cómo? con wifislax (distribución basada en Slax) y editando el fichero config situado en /etc/pcmcia.

Los pasos han sido los siguientes:

1. Arrancar el portátil con el cd de wifislax 3.1 y la pcmcia de marras...

2. #xconf y #startx para entrar en el modo gráfico, más amigable para los que venimos de windows.

3. ahora abrimos una terminal y empezamos a trabajar en modo texto

4. ejecutamos #cardctl ident

5. la tarjeta pcmcia nos aporta la siguiente información:
product info: "WLAN" "PRISM3" "37101P" "Revision C2"
manfid 0x50c2 0x0011

6. Abrimos el fichero config situado en /etc/pcmcia con nuestro editor favorito de texto. Yo he utilizado el kwrite.

7. Buscamos el texto Airvast y encontramos la tarjeta Airvast WN-100.

8. Copiamos la información de esa tarjeta y la pegamos debajo.

9. Modificamos los datos de forma que nos quede así:

card "Airvast comtrend 535"
#version "WLAN", "PRISM3", "37101P", "Revision C2"
manfid 0x50c2, 0x0011
bind "orinoco_cs"

10. reiniciamos el servicio de la pcmcia:
#/etc/rc.d/rc.pcmcia restart

11. Y ya está. Si en el entorno gráfico ejecutamos Kwifimanager, se nos pone la señal en verde y ya está operativa.