14 sept 2012

Auditando mi red inalámbrica

 

Hola a todos!

Hoy he pensado en auditar mi red inalámbrica, aunque estaba seguro que mi red era lo bastante robusta, con una clave lo bastante fuerte, con caracteres especiales, números y letras mayúsculas y minúsculas y el acceso protegido con WPA2, siempre queda el “por si acaso”.

Me dispuse a ello, cogí mi distribución favorita Bactrack y vamos a ver que sucedió.

1º Poner la tarjeta en modo monitor

airmon-ng start wlan0

2º El siguiente paso es escanear las redes que nos rodean, en este caso la mía.

airodump-ng mon0

clip_image002

3º Ahora me asocio a la red para capturar el handshake, el paquete especial que se transmite cuando nos conectamos al punto de acceso, así que ya os imagináis ¿no? vamos a interceptar el clave que viene el handshake.

airodump-ng -c CANAL –bssid BSSID –w NombreDeArchivo mon0

clip_image004

4º Abrimos otro terminal para ahora si capturar el handshake, eso si, es imprescindible que haya un cliente conectado, sino no tendréis éxito alguno.

aireplay-ng –deauth 20 -a BSSID -c CLIENTE mon0

clip_image006

5º Sólo falta volver a la consola anterior y comprobar si hemos tenido éxito, pues nos saldrá arriba a la derecha “WPA handshake MAC”.

clip_image008

6º Bien ya tenemos el handshake, sólo falta comprobar la contraseña que tenemos con un buen diccionario. Esto consiste en buscar la contraseña en un archivo de texto, irá mirando hasta que coincida con alguna palabra del diccionario con la clave, y nos saldrá la contraseña.

aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap

clip_image010

En mi caso probé varios días y con distintos diccionarios y no pudo sacarme la clave, por ahora tengo una buena password.

¿Y tu has auditado tu Wifi?

Hasta la próxima, saludos.

Artículo cortesía de Francisco Javier Santiago (@EInformtica, @ElJavi_sv )

7 comentarios:

  1. Pues si tienes wps activado.... te digo que en menos de 10 horas esta sacada tu contraseña... por mucha WPA2 que sea y por muy larga.... un defecto de los routers nuevos!!! Informate un poquito sobre este tema y ya nos contaras compañero!

    ResponderEliminar
  2. ASi es JIm, y si tienes un buen equipo y una buena grafica nvidia en menos tiempo aun, tmabien quisiera comentar que yo he conseguido sacar el handshake sin cliente... me refiero al hecho de que si la red a auditar no tiene cliente asociado, se fuerza a que se asocie a uno y en dos minutos tengo el hadshake, los diccionarios que circulan por ahi no valen en la mayoria de los casos a no ser que sea medio tonto el dueño de la red, es mejor por fuerza bruta con 10 caracteres sacas mas del 70% de las pass...

    ResponderEliminar
  3. Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

    ResponderEliminar
  4. Prueben wifite (google code).

    ResponderEliminar
  5. Ok, y si tengo filtrado MAC activo?

    ResponderEliminar
  6. @David se podría ver que MAC hay asociadas al AP, y realizar MAC Spoofing. Por ejemplo, con airodump podemos ver clientes asociados a los AP, por lo que veríamos direcciones MAC válidas. Cambiamos nuestra MAC por una de esas... Un filtrado MAC aporta una capa, mínima, de seguridad. ;)

    ResponderEliminar
  7. Así es Jim, ya lo sabía gracias por tu aporte, WPS siempre desactivado.

    ResponderEliminar