Bienvenido(a), Visitante. Por favor Ingresar o Registrarse ¿Perdiste tu email de activación?. 29 Noviembre 2012, 20:27 Foro de elhacker.net Seguridad Informática Hacking Wireless Wireless en Linux (Moderadores: Uxio, pianista, ChimoC) Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. 0 Usuarios y 1 Visitante están viendo este tema. 2 Páginas: [1] Autor Tema: Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. (Leído 318,824 veces) rockeropasiempre Desconectado Mensajes: 1.459 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. « en: 22 Julio 2009, 00:31 » Página 1 de 38 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zy... 29/11/2012 http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_...
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.
29 Noviembre 2012, 20:27
Foro de elhacker.net
Seguridad Informática Hacking Wireless
Wireless en Linux (Moderadores: Uxio, pianista, ChimoC) Manual Wifislax, Wifiway Avanzado WEP y WPA
Rockeropasiempre, Heavyloto y Zydas.
0 Usuarios y 1 Visitante están viendo este tema.
2
Páginas: [1]
Autor Tema: Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. (Leído 318,824 veces)
rockeropasiempre
Desconectado Mensajes: 1.459
Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. « en: 22 Julio 2009, 00:31 »
Página 1 de 38Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zy...
INICIACIÓN EN WIRELESS CON WIFISLAX Y WIFIWAY 1.0 FINAL. INCLUYE WEP Y WPA.
Este tutorial viene de la mano de Rockeropasiempre, Heavyloto y Zydas. Cada uno hemos aportadonuestra propia experiencia y conocimientos. No habría sido posible realizarlo sin los aportes de las distintas páginas que a menudo visitamos como el foro de Elhacker.net, y Seguridad Wireless entre otras.
En la parte que toca a Linux, KARR aportó su grano de arena, aportando apuntes y como no, algún queotro listado. Además fue quien revisó y dió el ok al proyecto final. Esta guía en ningún caso está destinado a uso fraudulento o delictivo, el uso que se haga de este aportequeda única y exclusivamente ligado a la responsabilidad de cada uno, quedando fuera de nuestras intenciones cualquier uso no debido, así como de la página de elhacker.net. Los programas a los que sehace mención o referencia no están destinados a tal uso, sino a la verificación de la seguridad de nuestrpropias conexiones. INDICE GENERAL. El índice está confeccionado de forma que vayamos de menos a más, así pues, los puntos quedan de esmanera: 1.- WIFISLAX 3.1 “DUDAS Y ERRORES MAS COMUNES". Por Rockeropasiempre. Resolución de los errores que más frecuentemente se presentan con el live Cd Wifislax 3.1, con definiciones a un nivel usuario básico/medio. En este apartado se utilizan tarjetas Pci Atheros, Usb Raliny Usb Gold 800 Mw Realtek para los aportes y explicaciones. En este apartado se maneja únicamente lacifrado WEP. Nota: si no se ha leido el Manual básico para Wifislax, y no sabemos nada al respecto, poco nada adelantaremos con este nuevo manual, ya que este es una consecucción del anteriormente citado. 2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto. En este apartado se maneja la seguridad WEP, diferentes tipos de ataque y su funcionamiento. Tambiénse maneja Wlandecripter. Para todo esto se utilizarán tarjetas Realtek y Zydas, y la distro Wifiway 1.0 final. 3.- INTRODUCCIÓN A LA SEGURIDAD WPA. Por Zydas. En último lugar y quizás el más relevante de todos por su dificultad, se tratará la seguridad WPA en todsu extensión, obtención de handsake, tipos de diccionarios, manejo, y se usarán programas como Cowpatty, Johntheripper y la suite aircrack-ng. Para ello se utilizara la tarjeta Alfa USB 500Mw, con chipset Realtek 8187L. Podemos empezar.
Página 3 de 38Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zy...
3.- INTRODUCCIÓN A LA SEGURIDAD WPA. Por Zydas. ATAQUES WPA (by Zydas) Para que la cosa no se complique a la hora de instalar programas en Linux nos basaremos en los programas que trae por defecto Wifiway 1.0 final, aunque algunos programas también se encuentran en Windows, iremos mostrando los enlaces. 1.- ¿Qué diferencia existe entre WEP Y WPA? En ambos sistemas de cifrado los datos están cifrados para que los usuarios que no conozcan la clave no puedan descifrarlos y por lo tanto no puedan entrar en la red. En la cifrado WEP, la clave se encuentra en cada uno de los paquetes que se transmiten entre el PC y el router, mientras que en la WPA la clave solo aparece en el momento de la conexión. En la WPA una vez se haya autentificado el usuario con el router , la clave ya no aparece en los datos transmitidos. Para conseguir una clave WEP es necesario obtener la mayor cantidad posible de datas porque así tenemos mayor probabilidad de encontrar la clave, no ocurre lo mismo para las WPA. 2.- Capturar un handshake (Clave WPA cifrada). La clave WPA cifrada se llama handshake, entonces, para poder obtener la clave, primero debemos capturar un handshake, es decir el paquete o data que contiene la clave WPA en si, y se transmite en el momento de conexión entre el usuario legítimo y el router. Solo este paquete contiene la clave. Primero tenemos que escanear con airodump para encontrar la red con clave Wpa, para ello abrimos shell y lanzamos airodump-ng. Código: airodump-ng <interface> * Ya nos quedó claro como abrir un shell, que es y como identificar la interface de nuestro dispositivo en la sección de Wifislax de Rockeropasiempre,. * Nos tiene que aparecer alguna red con clave Wpa lógicamente para poder continuar.
Tenemos una red con clave WPA llamada “wpa_psk” (imagen de arriba) que usaremos como ejemplo para el ataque. Para ello volvemos a lanzar airodump pero con los filtros para poder capturar solamente esa red. Código: airodump-ng -c <canal> --bssid <mac ap> -w <archivo.cap> <interface>
Como hemos comentado antes, la clave WPA solo se transmite en el momento de la conexión y si tenemos que esperar a que un cliente legítimo se conecte y transmita el handshake cuando nosotros estemos preparados para su captura nos podemos hacer viejos. Así que nos las vamos a ingeniar para que el cliente legítimo se caiga de su red y de forma automática se vuelva a conectar, nosotros estaremos esperando ese preciado paquete que contiene el handshake. Vamos ahora a capturar nuestro handshake, para ello lanzamos un A0 en el canal de nuestro cliente,
para ello lanzamos el ataque A0 30 veces. (Esto no quiere decir abrir 30 ventanas ) Código: aireplay-ng -0 30 –a <mac ap> -c <mac cliente> <interface>
Página 5 de 38Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zy...
Todas las webs afiliadas están libres de publicidad engañosa.
elotrolado lawebdegoku MundoDivx Hispabyte TruzoneZonaPhotoshop Yashira.org indetectables.net Seguridad Colombia IndejuegosSeguridad Informática Juegos de Mario Internet móvil Noticias Informatica ADSLeNYe Sec Seguridad Wireless Underground México Soluciones Web ejemplos deEl Lado del Mal Blog Administrador Sistemas Blog Uxio thehackerway Tienda Wifi