[DARKNNES.BLOGSPOT.COM][HACKEAR MSN] - HACKEAR HOTMAIL, HACKEAR, MSN, XPLOITS GUSANITO Y OTRAS POSTALES, hack ...

martes, 15 de julio de 2008

:::..DESENCRIPTAR TODAS LAS PASSWORDS DE LAS REDES INALAMBRICAS WIFI DE TU ALREDEDOR, HACKEAR, CRACKEAR WIFI..:::

:::..DESENCRIPTAR TODAS LAS PASSWORDS DE LAS REDES INALAMBRICAS WIFI DE TU ALREDEDOR, HACKEAR, CRACKEAR WIFI..:::


Para los que usan windows tambien pueden ver este post para desencriptar Redes en windows : http://darknnes.blogspot.com/2008/07/crakea-la-red-wep-wireless-facil-con.html


CRACKAR, HACKEAR, DESENCRIPTAR, AVERIGUAR, ROBAR, WIFI, WIRELESS, PASSWORD WIRELESS WIFI, INALAMBRICA.

LAS LETRAS VERDES QUE VAN A ESTAR EN MEDIO DE LA EXPLICACION, ES LA EXPLICACION DONDE MAS SE PIERDEN...

ESPERO QUE LO DISFRUTEN... NO desencripten MUCHO.


Introducción


Actualmente, la mayoría de los proveedores ofrecen algún tipo de protección en sus modems wifi. Por desgracia la mayoría de ellos aplican encriptación WEP por defecto en el caso de activar la opción wireless. Es sabido que esta protección está herida de muerte… es debil y muy fácilmente crackable. En menos de una hora es posible crackear una clave WEP de 128 bytes y poco mas para una clave de 256 bytes con aircrack. Este tutorial te ayudará a comprobar lo insegura que es tu red wireless, y te darás cuenta de que es conveniente utilizar encriptación WPA. (video crack wep)

Warning, tu eres el único responsable de aplicar este tutorial en
tu PROPIA red wireless. Si tu no eres el dueño de la red o si no tienes
permiso del propietario no puedes seguir adelante; ya que con toda
probabilidad estarías violando las leyes vigentes en tu pais. La finalidad
de este manual es simplemente sensibilizar a las personas de la
debilidad de la encriptación wep. Y le recuerdo a la gente que todavía
piensa que puede intentarlo con la red de sus hijos, parientes,
vecinos...: **NECESITAS AUTORIZACIÓN** para atacar su red, sino te
pedirán responsabilidades y acabarás siendo condenado e incluso
podrías ir a la carcel.

Para comprobar la seguridad de tu red wireless, necesitarás la suite aircrack que ha sido diseñado por Christophe Devine. Este programa funciona en windows y en linux, pero algunas de sus funcionalidades no están disponibles bajo windows (inyección de paquetes por ejemplo) Por esta razón usaremos un cd de linux “bootable” o Live-Cd Whax, [ES UN CD EL CUAL LLEVA UN SISTEMA OPERATIVO DENTRO]

[LIVE-CD ES UN CD QUE INTRODUCES AL INICIAR EL ORDENADOR Y QUE COMIENZA A COMPILAR EL SISTEMA]

[ESTE LIVE-CD NO NECESITA INSTALACION :)) (se almacena temporalente en la memoria ram]

que es un CD pensado para realizar tests de intrusión. Hay otros Lives-Cds similares, con los cuales tambien podemos aplicar los conocimientso adquiridos en este manual, por ejemplo más actuales son troppix o backtrack . (Estos CDs están orientados al cracking WEP, sin necesidad de tener que instalar ningún sistema operativo Linux e incluyendo todos los programas que necesitamos; pero ubuntu o cualquier otra distribución tambien funcionará si le instalamos los programas necesarios)


PARA LA DESENCRIPTACION SE NECESITA UNA TARJETA WIFI

[POR LASTIMA EN LOS PORTATILES QUE TENGAN CONEXION INALAMBRICA(por wifi) EL HARDWARE QUE INTEGRAN NO ES COMPATIBLE PARA LA UTILIZARLA PARA DESENCRIPTAR EN NINGUN SISTEMA: WINDOWS, LINUX, MAC NINGUN.]


NO LO DICEN EN LAS DEMAS PAGINAS WEB POR ESO ES MEJOR QUE YA NO BUSQUEN MAS.

CONTINUEN VIENDO EL TUTORIAL...


POR ESO RECOMIENDO QUE COMPREN UNA TARJETA WIRELESS(WIFI).


HAY DOS OPCIONES:



- TARJETA PCI WIFI --->PARA ORDENADORES DE MESA.

Imagen del pci

-TARJETA PCMCIA PORTATILES

Imagen del pcmcia
QUE INTRODUCIDA EN EL PORTATIL SE VE ASI

Foto de la pcmcia
Ampliar imagen

Foto de la pcmcia
Ampliar imagen

NO CUESTA MUY CARO PERO TIENEN QUE ASEGURARSE DE QUE ESTAN COMPRANDO UNA TARJETA CON CHIPSET ATHEROS.

SI NO SABEN QUE ES UN CHIPSET ATHEROS, NO SE PREOCUPEN PUEDEN PREGUNTARLO AL DEPENDIENTE DE LA TIENDA.

SI EL DEPENDIENTE NO LO SABE [COSA QUE DEBERIA SABER]
LO PUEDEN BUSCAR EN GOOGLE:
PONEN EL MODELO Y LA MARCA DEL PRODUCTO + CHIPSET

EJEMPLO:

SMCWCBT CHIPSET

http://www.google.es/search?hl=es&q=SMCWCBT+CHIPSET&btnG=Buscar&meta=

MIREN COMO ME SALE EN EL BUSCADOR (buscamos la palabra atheros sin entrar en ningun link y si lo encontramos el nombre ATHEROS es que tiene el chipset atheros)

Y ASI CON LA TARJETA PODEMOS COMENZAR!!!


Este manual se hizo con una tarjeta D-link DWL-G650 (pero no G650 + !!!) .

Por fortuna, un amigo me reto a que intentará obtener la clave wep de su punto de acceso; él pensaba que yo no sería capaz. Pero al final le dempostré que se equivocaba, lo que me llevo aproximadamente 2 horas.

Por razones obvias, todos los nombres de las redes (ESSID) han sido borrados, excepto el de la red que queremos crackear, este solo ha sido parcialemente ocultado.

BSSID o direcciones mac tambien han sido parcialmente censuradas, y solo muestro la primera parte de la MAC que hacen referencia al fabricante del hardware.

Repito que si estás intentando entrar en una red, necesitas la
autorización del dueño, o ser tu el propietario

1. Whax:

DESPUES DE DESCARGAR EL ARCHIVO [SISTEMA OPERATIVO EN ESTE CASO]

TIENEN QUE QUEMARLO EN UN CD.

LOS QUE NO SABEN COMO HACERLO:

El archivo descargado esta con un formato .ISO cosa que ejecutandolo, se ejecuta el programa que administra el quemador de tu ordenador.

no hay que hacer nada mas que quemarlo en un cd...

no se puede ejecutar el archivo porque esta hecho para que sea quemado y utilizarlo al iniciar el ordenador.

Usamos este Live-Cd porque nos gusta mucho nuestro Windows y no sabemos nada de nada acerca de Linux y su pingüino

Puedes conseguir el Live-Cd de WHAX aquí: Download Whax: http://files.tuto-fr.com

Nota : Hay nuevos “lives cds” especializados en wifi, como troppix o backtrack que son tan buenos o incluso mejores. Puedes encontrar estas distribuciones en files.tuto-fr.com El funcionamiento es prácticamente el mismo. Todos ellos incluyen drivers y los programas aircrack y airodump/aireplay.

Quema la imagen ISO en un cd (pero asegurate que la gravas como imagen y no como disco de datos). Además te recomiendo que crees una partición FAT32 de 2 o 3 gigas. La ventaja de FAT32 es que se puede usar tanto en el S.O. windows como en linux [SOLO EXPERTOS]. Esa partición puede ser usada para guardar los paquetes capturados y los diferentes archivos necesarios para crackear la clave wep [DE TODAS FORMAS SE GUARDA TEMPORALMENTE] . Esta partición no es indispensable, pero si recomendable, sobre todo si tienes poca memoria RAM en tu PC, porque el Live-Cd se cargará en la memoria RAM y los archivos serían salvados en la RAM y no en la partición. Además si tienes una partición FAT32 puedes apagar el ordenador y reiniciar sin perder ningún archivo de datos.

Otra alternativa, si no quieres hacer una particion FAT32 en tu disco duro, puede ser usar una MEMORIA USB externa para gravar los archivos con las capturas

ATENCIÓN, LAS PARTICIONES NO TIENEN EL MISMO NOMBRE EN
WINDOWS Y EN LINUX, POR LO TANTO COLOCA UN FICHERO QUE
RECONOZCAS EN ELLA.


CUANDO YA TENGAMOS EL CD COMENZAMOS.
INTRODUCE EL CD EN TU ORDENADOR Y REINICIAR.
TE APARECERA EL INICIO DESDE EL CD.
SE EMPEZARA A COMPILAR LINUX [WHAX] EN LA
MEMORIA RAM TEMPORALMENTE, ESTE PROCESO PUEDE
TARDAR.

CUANDO YA ESTA CARGADA TE APARECE TE PIDE:
-LOGIN Y
-PASSWORD

EL LOGIN ES: ROOT
Y LA PASWORD ES: TOOR
LE DAS A ENTER Y ESCRIBES: XCONF
(ajusta las opciones graficas) Y LE DAS A ENTER

DESPUES VUELVES A ESCRIBIR STARTX(
que inicia WHAX) LE DAS A ENTER



Despues de configurar la BIOS de tu PC para arrancar Whax desde el CD, llegarás a una pantalla en la que se te preguntará por el nombre de usuario (login) (en troppix tendrás que escoger la tarjeta de video + lenguaje del teclado + resolución) El login es root y la contraseña o password es toor; y para iniciar la interface gráfica escribe startx


Una vez cargado Whax, abre una consola o “shell”: HAY UN ACCESO DIRECTO EN EL ESCRITORIO ABAJO A LA IZQUIERDA [para los que no lo saben es un cuadrado negro]

El escritorio es “KDE” por lo que es sencillo de usar.ES SENCILLO DE USAR. CUANDO HABRAS INICIES UNA SHELL puedes abrir otra consola en la misma ventana.

ANTES DE HACER CUALQUIER COSA ESCRIBE:

AIRODUMP ATH0(no es una o (vocal) es un cero 0 numero) PRUEBA 0(cero)

SI VES QUE COMIENZA A SALIR ESTO :


PUEDES PASAR DIRECTAMENTE AL SIGUIENTE PASO: EL PASO 2 AIRODUMP

SINO VES ESTA PANTALLA CONTINUA CON EL TUTORIAL...



PASO 1 AIRMON:

Despues escribe “airmon.sh” para ver las tarjetas que tienes y seleccionar la que quieras usar con el comando: “airmon.sh start ath0”

En esta imagen puedes ver que la tarjeta ha sido reconocida correctamente y que está activado el modo monitor. El modo monitor te permite capturar paquetes sin necesidad de estar conectado a ninguna red. ;)


2. Airodump:

Uso detallado de airodump en windows y linux

Ahora podemos empezar a escanear en busca de redes wireless con airodump (parte de la suite aircrack).

Escribimos en una consola: “airodump [nombre de la interface] [nombre del archivo] [canal a escanear]”

Para escanear en todos los canales escribe el 0 <---RECOMENDADO

Puedes añadir el parámetro 1 al final, para modificar la extensión del archivo a .ivs en lugar de .cap, la ventaja es que en este archivo no se guardan todos los paquetes sino solo los IVs, y por lo tanto el tamaño es mucho más reducido. « airodump ath0 out 0 1 »

Es recomendable que uses este método si no has creado una partición FAT32, sino puede que se te cuelgue el sistema en caso de no tener suficiente memoria RAM!!!

[SOLO SI LAS HAS CREADO]Si has creado o si tienes una partición FAT32 necesitas situarte en esa partición. Usa el comando «cd ..» para regresar al directorio anterior. O puedes usar “cd /root/mnt” y despues ir al directorio que corresponde a tu partición windows. Yo lo que hago es escribir «cd ..» y «cd mnt/hda6»

Una vez que airodump está funcionando veremos esto:

Yo vivo en una residencia de estudiantes, por lo que hay un montón de gente.

La columna BSSID se corresponde con la dirección Mac del punto de acceso (AP) La columna ESSID es el nombre de la red (MyWifiNetwork, Wanadoo-xxxx…)

La parte de arriba corresponde a los puntos de acceso detectados y en la parte inferior veremos los clientes de esos APs (los ordenadores que están conectados a cada red)

La columna que nos interesa es la que pone IVs, esos son los archivos que usaremos para crackear la clave WEP. (En versiones recientes de airodump la columna de IVs aparece con el nombre data)

En mi caso el AP de mi amigo es el único que no tiene el ESSID completamente borrado. Para una adecuada captura de los paquetes es necesario lanzar airodump escogiendo únicamente el canal en el que se encuentra el AP (el nuestro es 10)

airodump ath0 out 10

Para parar la captura pulsamos “Ctrl+C”. (esta es la forma de finalizar cualquier programa que se ejecute en una consola en Linux). Tambien estás obligado a parar la captura si quieres copiar la dirección mac para despues pegarla. Para copiar en Linux al “portapapeles” selecciona simplemente con el ratón y situa el cursor en el lugar donde lo quieras pegar y pulsa el botón central del ratón o “Shift+insert”.

Para más detalles sobre las opciones de airodump simplemente escribe [airodump] en la console y aparecerá la ayuda.

Aquí vemos que hay dos clientes y uno de ellos está conectado al AP que nos interesa a nosotros. ESTAMOS DE SUERTE, algunas veces los puntos de acceso tienen filtrado mac y solo permiten la asociación de una o varias MACs determinadas, y para ejecutar aireplay necesitaremos alguna de esas direcciones MAC, actuando como si nosotros fuesemos ese otro ordenador para tener acceso al AP.

Tan pronto como empezamos a capturar algún IV airodump nos dirá cual es el tipo de encriptación de la red: WEP, WPA o OPN (de open=abierta).

Ahora sabemos que la encriptación es WEP, que un cliente está conectado, y que está generando tráfico (350 paquetes enviados por el cliente en no mucho tiempo). Vamos a lanzar aireplay, un inyector de paquetes para acelerar el tráfico y capturar más IVs rápidamente.

Es necesario saber que para crackear una clave WEP de una red wifi, es mucho más fácil y más rápido cuanto mayor sea el tráfico existente en la red.

3. Aireplay:

Para ver todos los detalles consulta el aireplay manual

Al igual que airodump, aireplay forma parte de la suite aircrack

3.1. Falsa autenticación:

Mira el FAQ aireplay -1

Para lanzar aireplay abre otra consola en la misma pantalla con la ayuda del pequeño icono situado arriba a la izquierda. Tambies puedes renombrarlo haciendo click derecho. Lanzamos aireplay la primera vez sin preocuparnos sobre el bssid (dirección MAC) del cliente :

Los parametros son:

aireplay -1 0 –e [Essid] -a [Bssid de la red] -b [mac del cliente] –h [bssid de un cliente
inventado] [interface]

EJEMPLO: aireplay -1 30 -e wanadoo_### -a 00:10:c6:##:##:## -b 00:10:c6:##:##:##
-h [mac cliente]00:90:4b:##:##:## ath0

Para no liarse relacionen las fotos (los numeros).

El parametro -b no es necesario para el ataque -1. ”-1 0” significa ataque de falsa autenticación, y el cero es el tiempo que tardará en enviar un paquete de “sigo aquí” o “keep alive” para que permanezcamos asociados al AP. Si ponemos cero no se enviarán paquetes de “sigo aquí” pero hay APs a los que si no se les envia ningún paquete en un periodo de tiempo determinado procederá a desautenticar a ese cliente. Por esta razón puede ser que sea conveniente utilizar el parámetro ”-1 30” con lo que se enviará un paquete de “sigo aquí” cada 30 segundos una vez asociado.

Podemos ver en la imagen que al usar una mac inventada el AP la rechaza, pero si probamos con la MAC del cliente real el ataque nos funciona:

00:90:b4:##:##:##

La mayoría de los AP no tienen configurado ningún filtrado MAC y por lo tanto podremos usar cualquier MAC inventada. Una vez que has conseguido association successful ya tienes tu primera victoria, ya que has sido aceptado por el punto de acceso como cliente.

Este ataque falla si la señal (power) es baja. En este caso puede que consigas “authentication successful” pero te falle la asociación o no sea inmediata:

Aquí el ejemplo es pequeño, pero tu fácilmente puedes tener 40 lineas :-S

En la siguiente imagen mostramos las relaciones entre los parámetros de aireplay y la captura de airodump :

Si ya hay un cliente conectado, no es necesario asociar a nadie y por tanto nos podemos saltar este apartado y pasar al 3.2. sin ningún problema..

3.2. Inyección de paquetes:

En detalle aireplay attack -3

Una vez que hemos conseguido la asociación (o en el caso de haber ya un cliente legítimo conectado), relanzamos aireplay cambiando alguno de los parámetros.

Necesitamos cambiar el primer parámetro a “-3” que corresponde al ataque de inyección automático. Y tenemos que añadir el parámetro “-x” para indicar el número de paquetes que aireplay enviará cada segundo. Yo pondré 600, pero puedes probar a usar otros parámetros dependiendo de la fuerza de la señal que recibas del AP.

Tambien si tenemos un archivo de una captura anterior con airodump, que sabemos que contiene algún IV, podemos añadir el parámetro –r <--- NO RECOMENDADO. Esta opción le indica a aireplay que use los ARP’s que se encuentren en ese archivo.

NO TE OLVIDES DE SITUARTE EN EL MISMO DIRECTORIO

Como el comando es muy parecido al anterior “aireplay -1…”, presiona la tecla de “flecha arriba” para que te aparezca el último comando que has escrito previamente.

LO QUE ACONSEJO ES QUE PONGAN EL SIGUIENTE COMANDO:

aireplay -3 -e wanadoo_### -a 00:10:c6:##:##:## -b 00:10:c6:##:##:## -h 00:90:4b:##:##:## -x 600 ath0


Aireplay grava los ARPS en un archivo que se crea cada vez que lo ejecutamos. El nombre está subrayado en la imagen de color rojo. Ese archivo se guarda en la carpeta desde donde lances el aireplay

Aquí, podemos ver que tenemos un arp. Tan pronto como conseguimos un ARP aireplay comienza a enviar paquetes. Y normalmente si todo va bien, los IVS empezarán a aumentar. Y este es nuestro caso, los IVs están creciendo :D:

Al mismo tiempo, los arps tambien aumentan:

El máximo de arps que guarda aireplay son 1024.

Para que te hagas una idea de la velocidad de captura de los IVs’s he guardado algunas imágenes de la pantalla completa; fíjate en el reloj.

A las 16h25 190.000 IVs A las 16h30 290.000 IVs A las 16h43 650.000 IVs

4. Aircrack:

En detalle en FAQ

Necesitarás aproximadamente 300.000 IVs para una WEP de 64 bytes y 1.000.000 para una clave de 128 bytes. A veces puedes necesitar muchos mas, pero el proceso es muy rápido.

Debes lanzar Aircrack cuando tengas 300.000 IVs y si crees que la clave es de 64 bytes (tu lo tienes que saber, porque la red es tuya) . Para ello usa la opción –n 64, y aircrack intentará encontrar la clave WEP como si fuese de 64 bytes.

Personalmente como mi clave WEP es de 128 bytes yo no use la opción -n 64. Y espere a tener 700.000 ivs para empezar a lanzar aircrack mientras continuaba al mismo tiempo la captura de paquetes con airodump.

Abre una nueva shell y ejecuta aircrack.

No te olvides de situarte en el directorio que contiene el archivo, o indica la ruta completa del mismo

aircrack –x -0 nombre_archivo_captura

RECONMIENDO

aircrack -x -0

El parámetro –x evita que se realice “fuerza bruta” sobre los 2 últimos bytes, lo que acelerará el proceso al probar menos claves

El parámetero -0 realmente no sirve para nada, lo único que hace es poner aircrack en un color similar al de la película “Matrix”.

Finalmente el último parametro es el nombre del archivo de las capturas realizadas con airoduimp. Si tenemos varios archivos podemos usar el * como comodín, por ejemplo “*.cap“ y “*.ivs“ para abrir todos los archivos .cap y .ivs.

aircrack –x -0 *.cap *.IVs  

Cuando ejecutamos aircrack, nos muestra todas las redes (networks), nos dice si están encriptadas y el número de IVs capturados para cada una. Por lo tanto, solo tenemos que elegir el número de la red que queremos crackear

Ahora comenzará a buscar la clave:

http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-debut-crack-clef-wep.gif


Al mismo timepo, la captura con airodump continua mientras aircrack busca la clave, y se ira actualizando el número de IVs cada poco tiempo.

De todas formas no recomiendo que mantengais aircrack ejecutándose durante mucho tiempo, ya que usa el microprocesador del PC a máxima potencia. A mi modo de ver es mucho más rentable seguir capturando IVs y lanzar aircrack de vez en cuando combinando diferentes opciones. Con que lo dejeis 1 o 2 minutos es más que suficiente, ya que cuando tengamos suficientes IVs nos mostrará la clave en muy pocos segundos.

Basicamente funciona con un sistema de votos (vote); cuantos más votos tenga un byte, comparado con los otros de la misma linea, mayor es el número de posibilidades de que ese sea el correcto.

Desafortunadamente para mí, no lo he conseguido por lo que tengo que capturar más IVs

Yo creo que influye que apenas había tráfico del cliente real.

Lo mejor es seguir capturando más IVs.

Cuando recapturas IVs, lo mejor es esperar por el cliente real, y conseguir unos ARP’s nuevos.

Personalmente yo mantengo airodump ejecutándose y vuelvo a lanzar el aireplay borrando el parámetro –r con el fin de conseguir ARP’s nuevos. Así cuando el cliente se reconecte a la red se generarán nuevos ARP’s y los captruraré para ser inyectados. Este es el mejor método para obtener la WEP con menos IVs.

Si no eres capaz de capturar el ARP cuando el cliente está conectado, prueba realizando un **ataque de desautenticación**, de está forma el cliente se verá obligado a reconectarse a la red y se generaran ARPs.

aireplay -0 [nº de desautenticaciones a enviar] -a [BSSID] -c [MAC cliente] [interface]

Bueno, lo dejé y cuando regrese ya tenía 2.600.000 IVs.

Relancé aircrack:

Bingo !!!!

Podemos ver comparando las dos imágenes, la primera en la cual falló el ataque y la de ahora, que básicamente los números son los mismos; solo que necesitabamos mas IVs.

NO RECOMENDADO--->Si no funciona, tambien puedes probar a cambiar el “fudge factor” con la opción –f: “-f número entre 2 y 10” Por ejemplo:

aircrack –x -0 *.cap *.ivs –f 4 

por defecto el “fudge factor” está configurado a 2. Cuanto mayor sea el valor del fudge factor mas combinaciones probará para tratar de encontrar la clave. Por otro lado, aircrack usa 17 tipos de ataques creados por Korek. Puedes deshabilitar uno por uno si tienes muchos IVs y no obtienes la clave. Por ejemplo:

aircrack –x -0 *.cap *.ivs –k 4 

Podemos combinarlo con el “fudge factor” y otras opciones.

Si tienes más de 5.000.000 IVs capturados de un cliente no falsificado y sigues sin obtener la clave, puede haber varias razones: - El dueño ha cambiado la clave mientras realizabas la captura (pero como eres el propietario deberías saber si es así) - El archivo con las capturas está corrupto - No has tenido mucha suerte…<--- NO RECOMENDADO



FINALIZANDO ESCRIBES LA PASSWORD EN UNA HOJA DE PAPEL Y APAGAS EL ORDENADOR SACAS EL CD INICIAS WINDOWS O EL SISTEMA OPERATIVO QUE UTILICE E INTENTAS CONECTARTE INTRODUCES LA PASSWORD Y BINGO HAY INTERNET.!!!



GRACIAS POR VER ESTE POST...
AGRADESCAN HACIENDO CLICK EN LA PUBLICIDAD Y DEJAR ABIERTA LA PAGINA 40 SEGUNDOS...

GRACIAS...
GRACIAS POR VER ESTE POST

No hay comentarios:

Publicar un comentario