Gua rpida para crackear wifis conWifiSLAX
Debido a varias peticiones para hacer un tutorial sobre el
crackeo de Wifis mas genrico que el del Macbook y las WLAN_XX.
Intentar explicarlo con los trminos mas sencillos posibles. No
garantizo que os vaya a funcionar ni tienes que seguir mis
instrucciones al pie de la letra, ya que el caso puede cambiar
dependiendo de la tarjeta wifi y la red objetivo. Agradecer
cualquier correccin y sugerencia.
Lo primero que debemos hacer ver que modelo de tarjeta wifi
tenemos y despus nos conseguirnos la ltima versin disponible de
WifiSLAX.
Una vez que lo tengamos, aseguraros de tener la BIOS configurada
para arrancar desde el lector de discos. En el caso de un Mac,
arrancad pulsando la C para ir directamente al CD o al Alt para que
nos de a elegir donde queremos arrancar.Una vez que haya arrancado,
llegaremos una pantalla en la que veremos abajo escrito wifislax
login:. Entramos poniendo usuario root y contrasea toor. Una vez
que estemos en la lnea de comandos escribimos startx para iniciar
el entorno grfico.
Cuando ya estemos en el entorno grfico comprobaremos si nos ha
reconocido la tarjeta wifi. Para eso abrimos un terminal (el icono
es una pantalla) y escribimos iwconfig. Si no reconoce nuestra wifi
nos devolver algo as, no tiene por qu ser exactamente igual:
lo no wireless extensions.eth0 no wireless extensions.eth1 no
wireless extensions.
Si nos la reconoce, el interfaz detectado mostrar bastantes mas
datos, algo as:
eth0 Link encap:Ethernet HWaddr 00:19:66:2E:0C:FA UP DIFUSIN
MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0
overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0
carrier:0 colisiones:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX
bytes:0 (0.0 b) Interrupt:20 Base address:0xb000
En caso de que nos la detecte, nos saltamos este punto, en caso
contrario iremos al Men K (el primero de del panel
inferior)->WifiSLAX->Asistencia Chipset y elegimos la que
mejor nos venga dependiendo del fabricante de la tarjeta. Volvemos
a abrir un terminal y escribimos iwconfig para ver si nos la ha
cogido, en caso contrario prueba con otra opcin.
Una vez hecho esto ya podemos ponernos manos a la obra. Para
ello vamos a Men K->WifiSLAX->Herramientas
Wireless->AiroscriptTras elegir el interfaz wifi, nos aparecer
esta ventana mostrando mltiples opciones.
Nos interesan en especial la 1, 2, 3, 4 y 13.
Lo primero que haremos ser escanear (opcin 1), seleccionamos
alternancia de canales y nos saldr una ventana dividida en dos
partes, en la parte superior podemos ver los Access Points con sus
MAC y ESSID. Necesitaremos obligatoriamente que haya al menos un
cliente previamente conectado a esa red para poder atacar a dicha
red. Para saber a que red est asociado un cliente, fijaos en que le
aparecen dos MAC (esa secuencia hexadecimal a lo
00:11:22:33:44:55:66), la primera es la MAC del Access Point al que
est asociado.En caso de que la wifi sea de Telefnica (WLAN_XX),
podeis echar un vistazo al otro tutorial, que estas se hacen de
manera diferente y mucho ms rpidamente.Una vez que hayamos elegido
un objetivo, cerramos la ventana en la que nos aparecen los access
points y entramos en la opcin de seleccionar (la segunda).
Seleccionamos la red y le damos asignar un cliente detectado.
Volveremos automticamente a la ventana principal del
Airoscript.Tras esto llegamos al paso mas largo, debemos comenzar a
atacar. Hay bastantes modos de ataque y no profundizar en ellos ya
que desconozco sus diferencias, aunque a m me ha ido bien con la
primera y la ltima opcin. En cuanto elijamos la opcin comenzaremos
a coger paquetes (sniffar), deberemos obtener un mnimo de 200.000,
aunque se recomiendan 800.000, cosa que seguramente os llevar
bastante tiempo, seguramente varias horas dependiendo de la
intensidad de la seal.Una vez que tengamos los paquetes necesarios,
cerramos las ventanas que se nos hayan abierto durante el ataque y
seleccionamos la opcin de crack. Se nos abrir una ventana con
varias columnas de caracteres y se pasar un buen rato sacando
nmeros hasta que al final aparezca en rojo la clave en hexadecimal
y en ASCII. Nos apuntamos la que sale en ASCII y ya puedes probar
la contrasea.Instalacin como Live-USBEsta gua explica cmo crear
LiveUSB en wifislax, en otras palabras, cmo emular un CD de
Instalacin de wifislax usando un llavero USB. Esto es
particularmente til para instalar wifislax en un porttil moderno
sin lector de CD-ROM.Recomiendo leer: 1.- Wifislax 3.1 desde USB2.-
Conseguido wifislax instalado en USB - NO modo LIVEUSB sino
instalacin completaInstalacin como Live-UsbWifislax se ejecuta en
un pendrive de 1GB. Igual que en modo livecd pero instalado
comprimido en un llavero usb. Tambin podemos realizar una
instalacin completa (sin compirmir) en pendrives usb, si bien nadie
lo ha comunicado, y es debido a que estamos en espera que los
pendrives de 4GB bajen sus precios.Este proceso se puede realizar
de dos formas diferentes, en Windows y en linux. En windows basta
con descomprimir la wifislax-3.1.iso y copiar las carpetas /boot y
/wifislax en el pendrive, luego acceder a la carpeta /boot dentro
del pendrive y ejecutar pinchando directamente sobre el fichero
bootinst.bat.
En linux:Montamos la unidad lectora donde se ha cargado
previamente la live-cd wifislax que esta actualmente ejecutndose en
el sistema:
Pinchamos sobre la unidad deseada:
Seleccionamos la pestaa de "Device":
E indicamos la unidad lectora:
Nos aparece el icono en el escritorio:
Pinchamos sobre el nuevo icono y nos saldr el siguiente mensaje
de aviso:
Lgicamente ya sabemos que solo es de lecturaAdems esta accin nos
montara todos los dipostivos en /mnt:
Si fijis bien con detenimiento el siguiente fichero, podis ver
que todo se relacin perfectamente:
Ya podemos observar las carpetas que os comente cuando hablbamos
de la opcin mediante Windows:
Y los ficheros importantes dentro de la carpeta /boot:
Para Windows se usa el fichero bootinst.bat y para linux la
script bootinst.sh.Solo faltara copiar las carpetas /boot y
/wifislax al llavero usb (pendrive) y ejecutar desde una shell
(consola de comandos) el fichero bootinst.sh para tener preparado
el live-usb, quizs hasta funcione mejor y mas rpido que no la
live-cd, digo solo quizs.En caso de duda de los puntos de montaje
de los pendrives podemos usar el comando fdisk -l para determinar
que dispositivos externos y internos de almacenamiento tenemos,
sean disco duros IDE o SATA, lectores DVD-CDROM, grabadores y
lgicamente pendrives (llaveros usb). Si al arrancar con la live-usb
se os presenta el siguiente problema:* changing root
directory...Fatal error occurred - Can"t find executable chroot
command* Something went wrong and we can"t continue. This should
never happen.* Please reboot your computer with
Ctrl+Alt+DelSolucin: sobrescribir los archivos que se encuentran en
ste enlace: en la carpeta /boot dentro del pendrive.
una vez sobrescritos los archivos, ya slo queda reiniciar la
mquina, teniendo cambiado el orden del BOOT en la bios, dndole
preferencia al USB con respecto al HDD, incluso en algunos equipos
debes anular todos los dispositivos de arranque internos e
externos.Nota: Al iniciar el arranque de wifislax en modo liveusb,
justo antes de cargar el arranque por lilo podemos podemos usar la
tecla [TAB] y modificar ciertas caractersticas por ejemplo aadir
temporalmente cheatcodes y modificar resolucin de pantalla.En el
foro podis plantear vuestros problemas as como otros posibles
mtodos de instalacin y de ejecucin de wifislax.
Cheatcodes para WifislaxWifislax esta basado en SLAX por lo
tanto mantiene la caractersticas de los famosos cheatcodes.Los
parmetros de auto arranque (tambin conocidos como cheatcodes) son
usados para modificar el proceso de auto arranque de Wifislax.
Algunos de ellos son comunes para todo el Linux, los otros son
especficos para Wifislax . Usted puede usarlos para inutilizar la
clase deseada de deteccin de hardware, comenzar Wifislax desde
disco duro, saltar el login y comenzar GUI, etc.La forma de usarlos
varia en funcin de las versiones, la informacin que veris a
continuacin se hizo para versiones inferiores a 3.0, aunque los
comandos sean idnticos, hay ciertas caractersticas a tener en
cuenta para las versiones mas modernas.Esta pequea gua de os ser
muy til:
Los vemos:boot: ws nohotplug Incapacite casi toda la auto
deteccin de hardware en el caso de hangups (errores de arranque).
Su hardware no ser descubierto en absoluto, usted tendr que usar la
orden "pcimodules" despus de el loginen Wifislax y usted tendr que
cargar con modprobe todos los mdulos necesarios.Para versiones 3.X
basta con aadir nohotplug tal como se explica en: , y as para todos
los ejemplos.boot: ws nopcmciaboot: ws noagp Para aquellas
distribuciones, que adems se queda la pantalla en negro, usar:boot:
ws acpi=off En el supuesto de que nos manifieste el siguiente
mensaje de error:Starting PCMCIA services cardmgr[3781]:watching 1
socketprobar en el arranque con:boot:ws pci=assign-busses ws
nopcmcia Salte la deteccin de hardware deseada en el caso de
hangups.boot: ws passwd=algun_passboot: ws passwd=askCambia la
contrasea de root "algun_pass", o pregunta (con =ask) para una
nueva contrasea durante el auto arranque, antes del comienzo de
slax (no se preocupe, no se mostrar la nueva contrasea en la
pantalla Login)
boot: ws copy2ramboot: ws toramCopie todos los archivos (todos
los mdulos requeridos y opcionales) a la RAM. Usted necesitar al
menos 384Mb de RAM para hacer esto y arrancar Wifislax
correctamente.Esto reducir la velocidad de la fase de auto arranque
en cambio acelerar Wifislax! Slo los mdulos usados son copiados,
ven la carga y noload cheatcodes.boot: ws changes=/dev/deviceCopie
todos los archivos (todos los mdulos requeridos y opcionales) y
todos los cambios que usted hizo en Wifislax son mantenidos en la
memoria hasta que usted reanude. Pero con este parmetro de auto
arranque, usted indica a Wifislax que use un dispositivo diferente
de la memoria para almacenar cambios. Usted, por ejemplo, puede
formatear su particin /dev/hda1 con algn sistema de archivos Linux
(p.ej. ext2) y luego usar changes=/dev/hda1 para almacenar todos
los cambios a aquel disco. De este modo usted no perder sus cambios
despus de que reinicie.boot: ws ramsize=60%Todos los cambios que
usted hizo en Wifislax son mantenidos en la memoria. Por defecto,
Wifislax nunca usa ms del 60 % de su RAM para salvar cambios,
archivos descargados, etc. El resto de memoria nunca es usado
entonces est disponible para controlar su uso. Usted puede usar el
valor de porcentaje (por ejemplo ramsize=80 %) o poner el tamao en
octetos (p.ej. ramsize=100M para usar el mximo 100 MB).boot: ws
load=moduleboot: ws load=module[1];module[n]Cargara mdulos
opcionales de directorio /optional/ sobre CD Wifislax. Usted puede
usar el nombre de mdulo entero (module.img) o usted puede saltar la
extensin (module). Adems es posible usar el asterisco (*) como un
carcter especial, por ejemplo, usando load=wine* cargar todos los
mdulos que comienzan por "wine", como "wine-hq.mo", "wine123.mo",
etc.boot: ws noload=moduleboot: ws
noload=module[1];module[n]Incapacita la carga de cualquier mdulo
especificado. Esto afecta todos los mdulos sobre el CD Wifislax,
incluyendo /base y /modules, por lo tanto usando noload =*kde*
incapacitar la carga de todos los mdulos con "kde" de nombre. Es
til con copy2ram cheatcode, porque cualquier mdulo no usado no es
copiado en la ram. boot: ws autoexec=...boot: ws
autoexec=startxboot: ws autoexec=xconf;startxEjecute el comando(s)
especificado(s) en vez de el login Wifislax. En este ejemplo, salta
el login de Wifislax y automticamente comienca el sistema XWINDOW.
Punto y coma se empleo ( ; ) como separador entre ordenes.boot: ws
debugPermite el modo de ajuste (arranca varias veces bash durante
el auto arranque). Pulse Ctrl+D para seguir con el arranque.boot:
ws floppyPermite el auto montaje de floppy durante el
arranque.boot: ws noguestIncapacita el usuario "invitado" por lo
tanto l no puede hacer login.boot: ws nobluetoothInhabilita el
soporte bluetooth en wifislax y la reiniciacin de los servicios y
de la configuracin.Para versiones 3.X basta con aadir nobluetooth
tal como se explica en: Si encontris algn error en este manual o
mejora, comunicrmelo en el Si a pesar de todo esto, en el arranque
os sigue saliendo el fatdico:Could not find kernel image:
linuxProbar con lo siguiente:/boot/vmlinuz initrd=/boot/initrd.gz
root=/dev/ram0 init=linuxrc rwLos cheatcodes solo son validos tal
cual en el arranque del live cd, pero pueden ser tambin aadidos en
el lilo.conf al instalar Wifislax en el disco duro.Un ejemplo:boot
= /dev/sdaprompttimeout =
80bitmap=/mnt/sda5/boot/splash.bmpchange-rulesresetvga =
0x317default = Windowsimage = /mnt/sda5/boot/vmlinuzroot =
/dev/sda5initrd = /mnt/sda5/boot/splash.initrdlabel =
Wifislaxappend="nopcmcia"read-writeother = /dev/sda2label =
Windowsfin del ejemploNota: Al iniciar el arranque de wifislax,
justo antes de cargar el arranque por lilo podemos usar la tecla
[TAB] y modificar ciertas caractersticas por ejemplo aadir
temporalmente cheatcodes y modificar resolucin de pantalla.Como
tambin hemos aadido el arranque por grub en wifislax, Es simple, lo
nico que hay que hacer es aadir el cheatcode sin nada al final.Un
ejemplo para el nopcmcia:title Wifislax 3.1 root (hd0,1) kernel
/boot/vmlinuz root=/dev/sda2 ro vga=791 splash=silent showopts
nopcmcia initrd /boot/splash.initrd savedefaultLos valores de sda2
y (hd0,1) pueden ser diferentes para cada persona, pero fijaros la
forma de colocar el cheatcode nopcmcia.
Wifislax 3.1 ya integra los principales cheatcodes en su men de
arranque, es decir despus de la presentacin donde debemos
introducir enter, no sale un pequeo men en el cual se contemplan
los cheatcodes principales, si necesitamos combinarlos bastara con
pulsar la tecla [TAB] y continuacin aadir el nuevo, tal como se
explica en la gua de the_often que ya os relacione
anteriormente.
Hola Compartianos!
Estaba en lo mejor revisando el foro cuando de repente se cae el
internet altiro me lleg el presentimiento: Mis vecinos cambiaron la
clave Pens: Y por qu no aprovecho de hacer un tutorial para ensear
a realizar auditoras wireless? Y aqu estamos!
En el tutorial explico cmo realizar auditorias wireless con
Wifislax 3.1 en diferentes chips (Broadcom, Intel, Atheros,
Realtek).
El tutorial completo pueden descargarlo desde alguno de los
siguientes servidores para que les sea ms cmodo:
Password: chilecomparte.cl
El Live CD de WifiSlax 3.1 lo pueden descargar desde la web del
autor:
Les dejo unos mirrors si quieren:Spoiler
--------------------------------------------------
TUTORIAL RESUMIDO (Chips Broadcom y Realtek)
Despus de tener descargado y grabado el Wifislax 3.1 reiniciamos
el pc y booteamos el Live CD.
Para loguearte debers utilizar los siguientes datos:Usuario:
rootPassword: toor
Y despus para entrar al entorno grfico de WifiSlax debers entrar
el comando startx
CONOCER EL CHIP DE NUESTRA TARJETA INALMBRICA
Abres una Shell, est en el escritorio. Y escribes en ella alguno
de estos dos comandos:
lspci -> Si tu tarjeta est integrada en el computadorlsusb
-> Si tu tarjeta est conectada por algn puerto usb
PREPARAR LAS TARJETAS PARA LA AUDITORA
Para cargar los drivers de nuestra tarjeta inalmbrica debemos
presionar en el icono de Slax situado en la esquina inferior
izquierda de la pantalla.Despus navegamos por Wifislax >
Asistencia chipset , y dependiendo tu chip seleccionaras alguna de
las siguientes opciones:
CARGANDO LOS DRIVERS:
Para cargar los drivers de nuestra tarjeta inalmbrica debemos
presionar en el icono de Slax situado en la esquina inferior
izquierda de la pantalla.Despus navegamos por Wifislax >
Asistencia chipset , y dependiendo tu chip seleccionaras alguna de
las siguientes opciones:
Broadcom:
Para el chip Realtek no es necesario escoger algo sino que todo
se realiza desde la Shell.
PREPARANDO LAS TARJETAS:
Abres una nueva Shell y pones los siguientes comandos:
Broadcom:
Realtek:
BUSCAR REDES INALMBRICAS PARA AUDITAR
Abrimos una nueva Shell y pondremos el comando airodump-ng
(nombre de nuestro chip) [eth0 o wlan0 en nombre de nuestro
chip].lspNos saldr la siguiente pantalla:
Despus de 10 segundos presiona Ctrl + C
CAPTURAR PAQUETES ENCRIPTADOS
Broadcom:
Realtek:
Explicacin:airodump-ng -> Corre el programa-w DonJuan217
-> Es la opcin que almacenar los paquetes en un archivo con el
nombre DonJuan217-c 1 -> Es el canal en que funciona la
red--bssid 00:xx:xx:xx:20 -> Es la direccin MAC del Punto de
Acceso a atacar.
ATACAR EL PUNTO DE ACCESO PARA TENER MAYOR TRFICO
Abres una nueva Sesion en la misma Shell del airodump-ng.
AUTENTIFICACIN:
Broadcom:
Realtek:
Al realizar esto te debera aparecer una imagen como la que est a
continuacin:
Si no te sale Association successful significa que ests muy
alejado del Punto de Acceso por lo cual debers acercarte un poco
ms. Para seguir con el ataque es primordial que te salga
Association successful.
REINYECCIN DE PAQUETES:
Broadcom:
Realtek:
Si todo funciona correctamente, te debera aparecer la siguiente
pantalla:
Podrs ver que cada vez ms va aumentando la cantidad de
paquetes.
DESENCRIPTAR LOS PAQUETES CAPTURADOS
Cuando tengamos acumulado 30000 ivs (#Data) en la ventana del
airodump-ng vamos a intentar sacar la clave.Abrimos una nueva Shell
y colocamos el comando aircrack-ptw nombredelarchivo-01.cap.En
nuestro caso sera:
Si sale un mensaje donde dice que no puede obtener la clave le
colocas que NO y esperas hasta que tengas 80000 paquetes, si no
funciona nuevamente le colocas que NO y esperas que llegue a 150000
paquetes, y si an no encontrara la clave, ahora le das a SI.Si todo
est correcto nos debera aparecer la siguiente pantalla con la clave
de la red inalmbrica que auditamos:
La clave Hexadecimal hay que escribirla sin espacios en
Windows.
------------------------------------
Bueno eso ha sido todo por hoy, espero les haya servido y si
tienen alguna duda slo pregunten.
Saludos
___
Editado para sacar la estrella () pues solo se debe usar en los
foros Enlaces Externos cuando es un aporte exclusivo. Este tema ha
sido editado por HuGo!: 07 de octubre de 2010 - 20:22 "Si lloras
por haber perdido el sol, las lgrimas no te permitirn ver las
estrellas."
RTFM Rulz!STFW Rulz!FTFG Rulz!
Hacer Click Sobres las Imagenes para ver mas GrandesBueno
WIFISLAX 3.1 a mi parecer es la mejor forma de probar la seguridad
de las redes inalmbricas (wifi) si bien demora un poco es muy
efectiva al momento de sacar las contraseas wep de una manera rpida
les voy mostrar como utilizar el wifislax 3.1 con la consola o
pantalla negra ........
Cuando tenemos acceso al inicio del wifislax nos indica que
ingresemos el login: root y password:toor despus de eso cuando es
la primera ves que probamos el wifislax ponemos el comando xconf y
luego startxAhora si tienes acceso a el escritorio entonces
buscamos el modo monitor...
Ponemos el siguiente cdigo en la ventana que apareci AIRODUMP-NG
-W REPARAMOS -C 2 ATH0
luego buscamos un MAC con el cual nos vamos a asociar si hay mas
de una es preferible escoger la que tenga el numero mayor en
Packets
Una ves que encontramos la Mac para asociarnos apagamos el
sniffer (apretamos crtl+c) ny procedemos a falsear nuestra MAC .
apagamos con el siguiente cdigo ifconfig ath0 down , y cambiamos la
MAC con el codigo macchanger -m 00:08:54:ae:75:0a ath0 y prendemos
a prender la interfas con ifconfig ath0 up y finalmente se empieza
a capturara paquetes con el codigo airodump-ng -w reparamos2 -c 2
ath0 , el numero dos que se agrega al es porque se crea otro
archivo donde se van a guardan los nuevos paquetes.....
Ahora para inyectar paquetes abrimos un shell y utilizaremos el
siguiente codigo aireplay-ng -1 0 -e Santa Lucia -a 11:22:33:44:55
-h 11:22:33:44:55 ath0 como se muestra abajo para asociarnos
y en el mismo shell empezamos con la inyeccin con el siguiente
cdigo aireplay-ng -3 -b 11:22:33:44:55 -h 11:22:33:44:55 ath0
solo nos queda verificar la data o IVs cada 100mil intentamos
crackear la contrasea
Aproximadamente cada 100 mil IVs cada 100 mil data abrimos otro
shell y empezamos a crackear la red con el siguiente cdigo
AIRCRACK-NG REPARAMOS2-01.CAP y seleccionaremos un opcin si hay mas
de un AP......
Despus de haber ejecutado todos esto pasos en menos de 5
segundos tenemos la contrasea con en el ejemplo......
una ves que tenemos la contrasea apuntar la MAC con la cual nos
asociamos pues es con la cual vamos a ingresar en windows .....
NOTA: No CERRAR ninguna de las ventanas anteriores porque sino
tenemos que empezar de nuevo el proceso
Algunos usuarios ya me han preguntado por privado.. si tena el
artculo completo en otro sitio porque algunas de las imagenes ya no
estan disponibles.
Podis encontrar el artculo completo en la e-Zine InSecurity N1
"Atentos que no es SPAM".
Aqu podis encontrar la e-Zine.
WifiSlax
En este articulo vamos a aprender como instalar WifiSlax desde
cero y como utilizarlo. Y aprenderemos a manejar algunas de las
herramientas que incluye y que tanto caracterizan esta
distribucin.
IntroduccinWifiSlax es una distribucin Linux en formato Live-CD
enfocada a la auditoria inalmbrica. Esta basada en Slax. Aunque los
autores de WifiSlax debido al trabajo realizado por los creadores
de BackTrack trabajaron directamente sobre dicha distribucin. Lo
que mas la caracteriza y no lleva integrada ninguna otra
distribucin son los famosos drivers de laipw2200, losrt73de las
nuevas tarjetas USB con chipset ralink, y las nuevas PCI con el
chipsetrt61.
Como surgi WifiSlaxWifiSlax surgi en el foro de. Hwagm unos de
los miembros del Staff de elhacker.net pens que haba necesidad de
crear una pgina enfocada a temas de seguridad wireless entonces
el-brujo le dio todo su apoyo fue entonces cuando surgi la pgina
que hoy da se conoce como.Debido a las necesidades que en su
memento tuvieron los miembros de la comunidad de SeguridadWireless
se cre la distribucin que hoy conocemos con el nombre de
WifiSlax.Web Oficial-
Inicio de WifiSlaxLo primero que debemos hacer es descargar el
Live-CD de la pgina Web de WifiSlax donde podemos encontrar la
distribucin en descarga directaComo podis ver tambin podemos
bajarnos las versiones anteriores. Ahora tenemos que grabar el
archivo .ISO como imagen de CD.
Sigamos...
Una vez hemos realizado el proceso de grabacin debemos iniciar
el PC desde el disco previamente grabado, ltimamente los nuevos PCs
ya lo detectan solo metiendo el CD en el lector que tengas si es un
PC mas antiguo deberemos configurar la BIOS para que arranque desde
CD bien ahora ya estamos iniciando WifiSlax.
Una vez que el Live-CD se haya iniciado deberemos introducir el
usuario y contrasea.Wifislax login:rootPassword:toorSeguidamente lo
que vamos a hacer es iniciar el entorno grfico para eso
escribiremos startx. As vamos a iniciar el entorno grfico KDE. Una
vez iniciado el entorno grfico nos quedar de la siguiente
manera.
Instalando WifiSlaxCreando Particiones
Cada disco duro constituye una unidad fsica distinta. Sin
embargo, los sistemas operativos no trabajan con unidades fsicas
directamente sino con unidades lgicas. Dentro de una misma unidad
fsica de disco duro puede haber varias unidades lgicas. Cada una de
las unidades lgicas es lo que nosotros nombramos particin. Uno de
los programas ms conocidos para crear particiones en el Partition
Magic.Pero en este caso vamos a utilizar el programa QtParted
v0.4.4 que es el programa que incluye la distribucin de
WifiSlax.Bueno lo primero que vamos a hacer ser abrir el programa,
dicho programa se encuentra en Men--> WifiSlax-->
Complementos--> Herramientas disco duro.
Una vez ejecutado el programa debemos seleccionar el dispositivo
apropiado cuando lo hayamos seleccionado damos clic derecho a la
barra que representa ser ese dispositivo. Y seleccionamos Make a
New Partition Table. Despus volvemos a dar clic derecho a
seleccionamos create, nos saldr un cuadro que deberemos rellenar
con las opciones mas apropiadas.En este caso nos quedara de la
siguiente manera:
Instalando WifiSlax
Bueno una vez hemos preparado las particiones abriremos el
instalador de WifiSlax que se encuentra en Men-->
WifiSlax-->Complementos-->Instalador de WifiSlax.En este caso
debemos rellenar los datos de la siguiente manera:
Fuente (CD WifiSlax): /bootInstalar Wifislax en:
/mnt/sda1Escribir MBR en: /dev/sdaParticin Windows en:
Aunque los datos los deberis rellenar acorde a vuestras
particiones. Si en una de las particiones tenemos Windows deberemos
rellenar el campo Particin Windows en:
ContenidoLa idea principal de WifiSlax es el enfoque la
seguridad de las redes inalmbricas, WifiSlax esta dotado de una
serie de herramientas muy ajustadas a la seguridad en general.Como
podemos darnos cuenta el men de WifiSlax esta totalmente en
castellano es una de las cosas que mas caracterizan esta
distribucin.Las herramientas de WifiSlax vienen estructuradas de la
siguiente forma.
Los contenidos de WifiSlax estn divididos en Drivers,
Aplicaciones y tambin incluye la nueva seccin de herramientas
Bluetooth.
(pag. 2)
DriversWifiSlax incluye soporte para los chipset de las tarjetas
wireless que mas usamos y mas no
interesan:Prism54Madwifi-ngWlan-ngHostAPRalink rt2570Ralink
rt2500Ralink rt73Ralink rt61Zydas ZD1201 - ZD1211rw - ZD1211b (sin
interrupciones en las capturas)Intel pro wireless ipw2100Intel pro
wireless ipw2200Intel pro wireless ipw3945Realtek rtl8180Realtek
rtl8185Realtek rtl8187Broadcom (incluida la inyeccin)Texas
Instruments
Tambin incluye lanzadores para los chipset ms comunes.
Tambin incluye lanzador chipset IPW3945 y lanzadores de
Realtek.
Aplicaciones
WifiSlax dejado intactas todas las herramientas que inclua y
tanto caracterizan la distribucin BackTrack que se incluan en la
carpeta /pentest y aparte de estas aplicaciones se han ampliado las
herramientas enfocadas a al mbito de la seguridad wireless y
bluetooth. As como otras muchas aplicaciones interesantes.
Todas las aplicaciones que se han incorporado en WifiSlax, las
han introducido dentro de /pentest/80211/wireless/.
Por lo tanto en este artculo nos vamos a centrar en detallar las
aplicaciones particulares que se han aadido a Wifislax.
Suite tradicional aircrack-sp
Esta suite es la tradicional suite creada por Devine y que fue
traducida por Uxio.
A travs del men podis acceder a tres lanzadores grficos,
correspondientes a la habilitacin del modo monitor, al snifado de
redes wireless y al anlisis de claves wireless
Suite Actual
Aircrack-ng-ME
Esta suite es desarrollada por Mr.X, pero con los parches
aadidos por thefkboss.
A travs del men podis acceder a tres lanzadores grficos,
correspondientes a la habilitacin del modo monitor, al snifado de
redes wireless y al anlisis de claves wireless y a otras
aplicaciones que no son lanzadores grficos.
En el caso Aireplay-ng:
Esta herramienta es utilizara para poder inyectar trfico en la
red Wireless. Como podis ver esta herramienta se utiliza por
consola pero no es ningn problema ya que esta perfectamente
traducida y es muy intuitiva.
En el caso del Aircrack-ng:
Esta herramienta nos ayudar como su nombre indica a capturar las
claves de red wireless.
En el caso Airdecap-ng:
Esta herramienta esta enfocada al tratamiento de datos
wireless.
En el caso de Airodump-ng:
Utilizando esta herramienta podremos capturar los datos de una
red wireless.
En el caso de Airmon-ng:
Esta aplicacin sirve para seleccionar un dispositivo Dispositivo
Wireless y que este pase a modo monitor.
Carpetas Especficas
Ha diferencia de BackTack en WifiSlax se han aadido una serie de
carpetas para localizar todos los ficheros que puedan generarse en
la auditacin de redes wireless.
Incluso para la versin 2.0 se incluye una carpeta exclusiva para
auditoria bluetooth.
Airoscript
Que es Airoscript?
Cuando abrimos Airoscript, en la Shell nos sale un texto
explicando que es Airoscript el problema es que dura en pantalla
pocos segundos por eso he realizado una captura para que podis
leerlo.
Airoscript tiene automatizados y en castellano los ataques ms
efectivos en las situaciones ms habituales.Como podis ver despus
nos sale una lista de nmeros con sus opciones solo debemos
introducir el nmero de la accin que queremos realizar una vez
hayamos introducido dicho dato depende de la opcin nos preguntar
otro dato de configuracin de configuracin que podremos responder
con otro nmero una vez finalizado la configuracin el programa
realizar su cometido perfectamente.
Lanzador Kismet
Se selecciona el dispositivo, se indica cualquier nombre y se le
coloca el driver que use dicha tarjeta, sea rt2500, sea madwifi_g,
sea ipw2200 etc.En la versin 2.0 se han ampliado las prestaciones,
y se presta un listbox con todos los drivers ms usados.
(Pag. 3)Cambio de MAC
Con esta herramienta podremos falsear nuestra direccin MAC.
Wlandecrypter
Wlandecrypteres un programa para desencriptar muy rpidamente las
redes inalmbricas con el nombre WLAN_XX.
Wordlist es el nombre del archivo donde wlandecrypter va a
guardar las claves que va ha generar. Una vez le demos a aplicar
creara el archivo con todas las claves en el directorio
/root/swireless/wordlist
Como podis ver aqu ha un ejemplo de una lista de claves
generadas.
Configurador wireless (autentificacin)
Esta es una herramienta que utilizaremos para configurar la
autentificacin en una red wirelees protegida por contrasea.
Conexin automtica de redes (asociacin)
Con esta herramienta slo deberemos seleccionar el dispositivo
una seleccionado le daremos a aplicar y automticamente coger los
datos de la red y se conectar a esta.
Conexin manual de redes (asociacin)
A diferencia del programa anterior aqu deberemos introducir los
datos para poder conectarnos a la red.
Bluetooth
En la versin 2.0 de WifiSlax puedes encontrarte una gran mejora
en las herramientas de Bluettoth debido a la ayuda de un usuario
llamado Gospel. El trabajo base iniciado en la auditora bluetooh
por parte de wifislax podis encontrarlo en esta seccin:Se ha aadido
un sub-men especfico para las herramientas bluettoth.
Una vez desplegado el men de bluetooth podemos ver una gran
cantidad de herramientas enfocadas a este campo.
Y para evitar el uso mximo de comandos y hacernos las tareas ms
fciles, una serie de lanzadores bastante tiles.
Montar dispositivos bluetooth
Es un lanzador grfico que nos ayudar a montar los dispositivos
bluetooth.
BlueZScanner
Es un escner bluetooth realizado por Gospel, es un escner de muy
fcil manejo solo debemos seleccionar una de las opciones que tiene
el programa y le damos a aplicar.
Cambiar MAC (BR_ADDR)
Como su nombre indica esta herramienta es para cambiar la
direccin MAC.
Identificacin perfiles
Este programa te dice los dispositivos hci0 o bluetooth que se
han detectado y te los levanta, ya que wifislax por defecto no
levanta los dispositivos bluetooth.
Deteccin en modo oculto
Hay dispositivos que se pueden ocultar de los dems y solo ser
visibles para algunos este programa detecta esos dispositivos que
actan en modo oculto.
Helomoto
Es una creada para explotar la vulnerabilidad que se basa una
implementacin incorrecta de la gestin de la lista de dispositivos
de confianza en los siguientes modelos Motorola: V80, v500 y
v600.
Hay ms aplicacin en formato de lanzador grafico y otras por
consola pero en este artculo no vamos a abordarlas todas.Todo el
conjunto de programas de auditoria bluetooth estn localizados en
/pentest/bluetooth/ que corresponden al men presentado en primer
lugar.Tambin en WifiSlax se ha incluido una carpeta exclusiva
dentro de /root/ para dar soporte a esta categora.
Videos
Debido a la aceptacin de esta distribucin de Linux los usuarios
de la comunidad de Seguridadwireless han creado una serie de videos
muy interesantes para los iniciados en este tema.Lista de
videos:
Faking wep using linux wifislax byKomtec1
Ataque 1 (Autentificacin Falsa) con Edimax EW-7318USG mediante
el Airoscript porsombra
Inyeccin de trafico wireless con las ipw2200 en Wifislax 2.0
por*dudux
Ataque chochop (con ipw2200) y sin clientes conectados
por*dudux
Ataque 2 porrh3nt0n
Inyeccin de trafico wireless con las ipw2200 porrh3nt0n
Cracking WPA2 con wifislax y cowpatty 4.0 porrh3nt0n
Ataque de Fragmentacin con WifiSlax por*dudux
Inyeccin de trafico wireless con las ipw2200 porlampi
Ataque de Fragmentacin con WifiSlax y Ralink rt2500 porlampi
Karma en WifiSlax
Uno de los proyectos de WifiSlax es incluir esta herramienta en
su distribucin.
Es una herramienta que permite falsificar un punto de acceso,
desasociar a otros puntos de acceso y comprometer a los clientes de
una red Wifi.
Si tienes ciertos conocimientos de wireless pensars que esto no
es nada nuevo que ya hay otras muchas aplicaciones que realizan la
misma funcin. Pero karma es diferente porque suplantar al verdadero
punto de acceso, tomar su SSID, iniciar servicios de DNS, FTP,
DHCP, FTP, POP y el/los clientes del verdadero Access Point se
asociarn con el falso, por lo que los tendremos en nuestro PC
pensando que se autenticaron contra su verdadero punto de
acceso/router wifi.
Da igual que exista una proteccin en la red WEP o WPA, el
cliente no se entera si tiene un Windows, porque es que los
Winpooch son muy suyos en eso de las wifi.
Con un ejemplo ser ms fcil de entender imaginemos que nuestro
vecino tiene una red Wifi con la seguridad activada su SSID es
Toni. Karma tras realizar un anlisis conseguir colocar otro punto
de acceso en juego con el mismo SSID, Toni.
Toni al utilizar una aplicacin de escaneo de redes inalmbricas
ver la suya con el tpico candadito de proteccin pero en realidad
ser nuestro candadito y aunque el lo vea todo perfectamente su
proteccin habr desaparecido.
Bueno como podis ver es una herramienta muy interesante y que
pueden sacrsele un gran rendimiento y un gran provecho los
creadores de WifiSlax as como otros usuarios estn realizando
pruebas con esta herramienta para poder crear una buena
documentacin y aplicarla a su distribucin.
Despedida
Para acabar lo que debemos hacer es poner en consola Poweroff
esto har un apagado total de PCComo podris haber visto es una
excelente distribucin para la auditoria wireless, y adems es una
distribucin totalmente en castellano creada por algunos usuarios de
elhacker.net razn de ms para haber escrito este artculo. Bueno
espero que os haya gustado y que os animis a seguir explorando esta
distribucin.
Fuente: