INTEGRANTES

 

AGUIRRE AURiA JOHANA

CALDERON ALVARADO KARINA

CONCHA REGATTO PETER

DONOSO ELIANA

ESPINOZA SOLIS CINDY

LUNA ESPAÑA MAGGI

SANCHEZ BONILLA ANGEL

SANCHEZ SUAREZ GABRIEL

 

 

 

¿Qué es WPA? ¿Por qué debería usarlo?

WPA (Wi-Fi Protected Access) es una clase de sistemas para el aseguramiento de redes inalámbricas.

WPA fue creado en respuesta a las serias debilidades de otros protocolos como WEP (Wired Equivalent Privacy).

WPA fue creado por el grupo industrial y comercial Alianza Wi-Fi.

WPA se basa en la implementación de un servidor de   autenticación (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso.

Los datos utilizan el algoritmo RC4 con una clave de 128 bits y un vector de inicialización de 48 bits.

Además de proporcionar autenticación y cifra miento, WPA proporciona mejor integridad de la carga útil.

La verificación de redundancia cíclica utilizada en WEP es insegura porque permite alterar la carga útil y actualizar el mensaje de verificación de redundancia cíclica sin necesidad de conocer la clave WEP. En cambio WPA utiliza un Código de Integridad de Mensaje que es en realidad un algoritmo denominado «Michael», que fue el más fuerte que se pudo utilizar con dispositivos antiguos para redes inalámbricas a fin de no dejar obsoletos a éstos. El Código de Integridad de Mensaje de WPA incluye un mecanismo que contrarresta los intentos de ataque para vulnerar TKIP y bloques temporales.

En resumen…

WPA hace más difícil vulnerar las redes inalámbricas al incrementar los tamaños de las claves y Vectores de Inicialización, reduciendo el número de paquetes enviados con claves relacionadas y añadiendo un sistema de verificación de mensajes.

 

 

Tips antes de empezar

1.para hackear esta red obligatoriamente debemos de esperar a que halla un cliente conectado a la red o tendrás que esperar a que se conecte

primero comenzaremos descargando unos diccionarios para testear nuestra clave lo primero que deben de hacer después de descargarlos es copiarlos al escritorio de backtrack y luego renombrarlos con el nombre nombre que ustedes quieran por ejemplo halo.txt ( SIEMPRE DEBEN TERMINAR EN .txt CON MINUSCULA NO OLVIDAR ESTO SERA CLAVE PARA PODER SACAR LA PASS) ESTO SE OYE MAS DIFICIL DE LO QUE PARECE PERO ENREALIDAD ES SUPER FACIL yo subí unos y pos si encuentran más en la red mucho mejor

 

aquí van los links ALGUNOS HAY QUE DESCOMPRIMIRLOS:

http://www.megaupload.com/?d=UYLEKDPB este uno general

http://www.megaupload.com/?d=2RV3C2UN este es de 8.5 millones de palabras en español

http://www.megaupload.com/?d=KP171MNC 10 millones de palabras

http://www.megaupload.com/?d=2RJAHX4X diccionario wpa-wpa2 de cuatro cifras + espaciso y numeros

http://www.megaupload.com/?d=7XCNK80G 4.000 palabras en español

http://www.megaupload.com/?d=6M1FN67H 7 millones de palabras en varios idiomas

PS ESTOS DICCIONARIOS SON POR SI UNO NO LES DA PS INTENTAN CON OTRO Y CON OTRO Y ASI , AMI ME TOCO ASI PARA ENCONTRAR VARIAS CLAVES DE VARIAS REDES WPA2


2.      Ninguna maquina virtual reconoce la tarjeta wireless de tu PC, y no podrás ver las redes que estén alrededor de tu casa, por lo tanto te quedan 2 opciones para ver las wireless

  • Comprar un USB wireless que inyecte paquetes para que puedas usar bactrack desde una maq virtual ya que solo así la maq virtual reconoce la tarjeta wireless (recomendado)

 

  • Iniciar backtrack desde una imagen ISO antes de encender tu pc para que reconozca la tarjeta wireless propia de tu PC y así  poder ver las redes que vas hackear (no muy recomendado, porque igual a veces la tarjeta wireless de tu pc no es compatible con backtrack y obligatoriamente necesitaras un usb wireless, todo depende del modelo del chip wireless de tu pc)

 

¿Es mi tarjeta wireless compatible?

Una pregunta muy habitual que hace la mayoría de la gente es “Yo tengo la tarjeta wireless XXX, ¿se puede usar con Aircrack-ng?” o “¿Qué tarjeta debo comprar?” o “¿Puedo inyectar con mi tarjeta?”

Primero tienes que decidir si simplemente quieres capturar o escuchar tráfico wireless o si también quieres inyectar paquetes. Es importante decidir esto en primer lugar, y tener en cuenta que Windows solo puede ser usado para capturar tráfico. Windows no puede inyectar paquetes con aireplay-ng. Esta es una limitación fundamental. Además, hay muy pocas tarjetas compatibles con Windows.

Dependiendo de la tarjeta/chipset, Linux te da las dos posibilidades de capturar e inyectar paquetes.

Respecto al tipo de tarjeta; hoy en día puedes elegir entre tarjetas PCI, PCMCIA o USB. Si tienes un PC de sobremesa lo ideal es instalar una tarjeta PCI que llevan incluido un conector para antena externa, con lo cual podremos añadirle una antena de mas ganancia. Si tienes un portátil con ranura PCMCIA existen en el mercado tarjetas de este tipo con conector de antena externo; pero ahora la mayoría de los portátiles ya no tienen ranura PCMCIA sino Express-card y de este tipo aun no hay en el mercado tarjetas wireless. Por último las tarjetas USB son ideales si quieres usarla tanto en un portatil como en un PC de sobremesa; y aunque hay alguna que incorpora conector de antena la mayoría no lo traen

 

Lo malo de las tarjetas USB es que no están tan desarrollados algunos drivers y no existen drivers para tarjetas USB con chipset atheros.

Por lo tanto, lo primero que tienes que decidir es:

  • Qué sistema operativo planeas usar (ten en cuenta que si no quieres instalar Linux en tu PC puedes usar un Live-Cd)
  • El tipo de formato de tarjeta wireless (PCI, PCMCIA, USB, etc.)
  • Que opciones necesitas (solo capturar, o también inyectar)

Conocimientos básicos sobre tarjetas wireless

Aunque parezca sorprendente una tarjeta wireless no es fabricada por un único fabricante sino que hay dos fabricantes involucrados en su fabricación. El primer fabricante es el que saca al mercado la tarjeta y que normalmente se vende con su propio nombre. Ejemplos de fabricantes de tarjeas wireless son Netgear, Ubiquiti , Linksys, Belkin, D-Link, Conceptronic, SMC…. Y hay muchísimos más fabricantes además de estos ejemplos..

El segundo fabricante es el que fábrica el chipset wireless de la tarjeta. Este es realmente el nombre de la compañia que es más importante para nosotros. Por desgracia, a veces es lo más dificil de averiguar. Esto se debe a que generalmente los fabricantes no quieren revelar que chipset usa su tarjeta wireless. Repito que para nuestros propósitos, es esencial conocer el chipset. Sabiendo el chipset podremos determinar en que sistema operativo funcionará la tarjeta, que drivers necesitamos y las limitaciones asociadas a ese chipset en concreto.

Saber tu chip wireless

Si usas linux o si tienes un Live-Cd de cualquier distribución de Linux, hay varios métodos para obtener información acerca de la tarjeta y a partir de ella averiguar el chipset. Aquí exponemos algunos métodos:

  • El comando “dmesg” con frecuencia contiene mensajes indicando que tarjeta se ha detectado y cuál es su chipset.
  • Si la tarjeta es PCI, necesitas usar el comando “lspci” para ver cuales son los identificadores de la tarjeta.
  • Si la tarjeta es USB, necesitas usar el comando “lsusb” para ver cuales son los identificadores de la tarjeta. En algún caso, “lsusb” no funciona (por ejemplo si usbfs no está montado), pero puedes conseguir los identificadores del “kernel log” usando “dmesg” (o en /var/log/messages).
  • Si la tarjeta es PCMCIA (Cardbus card 32 bits Pcmcia), y si usas un kernel 2.6.X o kernel 2.4.X con el subsistema del kernel Pcmcia, usa el comando “lspci” para ver cuales son los identificadores de la tarjeta. Si estás usando un kernel más antiguo, usa el comando “cardctl ident” para ver cuales son los identificadores de la tarjeta. Prueba ambos comandos y mira la salida.
  • Si la tarjeta es PCMCIA de 16 bits, y si usas un kernel 2.6.14 o posterior, necesitas usar el comando “pccardctl ident” para ver cuales son los identificadores de la tarjeta. Si estás usando un kernel más antiguo, usa el comando “cardctl ident” para ver cuáles son los identificadores de la tarjeta.
  • El comando “lsmod” puede ser usado para ver que módulos están cargados en nuestro sistema. Si la tarjeta wireless ha sido auto-detectada puedes averiguar el chipset analizando cual es el módulo que ha sido cargado.

Repetimos que si eres usuario de Windows, puedes utilizar un “Live-Cd” de Linux y arrancar el PC desde el mismo para usar las técnicas que acabamos de describir. Una vez que reinicies tu PC volverá a arrancar tu SO Windows y no necesitarás instalar ningún Linux.

 

 

 

Pasos para obtener una clave WPA

 

Os traemos un nuevo manual para auditorías con el nuevo Backtrack 5 Revolution. Sin duda, la mejor distribución Linux para auditorías wireless. Este manual es válido para usar con tarjetas Crotalus 2000mW con chipset Ralink 3070L o con Realtek 8187L. También valen otros adaptadores de otras marcas con el mismo chipset.

Una vez más, debemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la vosotros. Haced buen uso de esta información.

El primer paso para poder capturar los paquetes de la red wireless a la que pensamos acceder, es poner nuestra tarjeta wireless en modo monitor.

 

Para ello usaremos airmon-ng, abrimos una Shell y escribimos el siguiente comando:

airmon-ng stop

Donde <interfaz> es el nombre de nuestra tarjeta wireless
el flag stop sirve para “desactivar” la interfaz, para que posteriormente podamos
ponerla en modo monitor.

Si no sabes cuál es el nombre de la interfaz de tu tarjeta wireless, escribe iwconfig en
la Shell y te saldrá el nombre de la interfaz, en nuestro caso sería:

 

airmon-ng start wlan0

Bueno, ahora ya estamos listos para empezar vamos a escanear las redes que tenemos a nuestro alcance para eso usaremos airodump-ng, en la Shell escribe el siguiente comando:

airodump-ng <interfaz>

Donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
en nuestro caso sería:

 

airodump-ng mon0

 

Y lo que se nos muestra es lo siguiente:

Como se ve en la imagen tenemos acceso a la única red wireless
disponible, ahora cuando ya haya aparecido la red que queremos en mi caso sería

(Sanchez CNT – ese es el nombre de la red)
Ahora procedemos a la inyección de paquetes pulsamos control + c

Los datos de la red a capturar son:

Dirección mac (BSSID), mac (BSSID): E8:39:DF:17:20:C0

Canal de la red, canal (CH): 11

Nombre de la red (ESSID), nombre (ESSID): Sanchez CNT

NOTA: una vez tomados los datos ya podemos dejar de escanear las redes.

 

Ahora vamos a capturar los paquetes de la red encontrada, para ello usaremos airodump-ng otra vez abrimos una Shell y escribimos:

 

airodump-ng -c 11 -w archivo  –bssid mon0
RECORDEMOS las banderas usadas:

c es el canal de la red wireless, en mi caso es el 11

bssid E8:39:DF:17:20:C0 es la dirección mac del punto de acceso al que le queremos crackear la pass (esto simplemente es un filtro para capturar únicamente los paquetes de la dirección mac indicada).

w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que
posteriormente usaremos para crackear la pass.

mon0 es la interfaz de nuestra tarjeta como se ve en la imagen el airodump está capturando solo los paquetes de la red que le hemos indicado.

                     

IMPORTANTE: NO CERRAR LA SHELL DONDE TENGAN PUESTO EL AIRODUMP-NG, PORQUE SINO DEJARA DE CAPTURAR LOS PAQUETES Y EL ATAQUE NO FUNCIONARA.

Ahora tenemos que esperar a que capture el handshake que  es lo que nos interesa realmente, pero esto puede tardar mucho tiempo, tendríamos que esperar a que se conecte algún cliente, si vemos que hay algún cliente conectado a la red, lo que podemos hacer es  desautentificarle de la red, para que se vuelva a autentificar y asi conseguir el handshake y poder crackear la pass
Para saber si hay algún cliente conectado, nos vamos a la shell donde tenemos puesto el airodump-ng y en la parte de inferior observamos si hay algún cliente conectado:
genial!!! (Nos damos cuenta que el cliente se ha conectado).

Ahora haremos una falsa autentificación, esto sirve para que el AP (Access point,
punto de acceso) no rechace los paquetes que inyectaremos posteriormente  osea para que el AP acepte nuestros paquetes deberemos estar asociados a él, en caso
de que conociésemos una dirección mac que está asociada al AP pues podríamos
usarla para inyectar paquetes, pero en este caso no conocemos ninguna, así que
usaremos la falsa autentificación.

Ahora cogemos los datos del cliente conectado, solo nos hace falta la mac del cliente, para desautentificar vamos a usar el aireplay-ng
Para ello usaremos aireplay-ng, abre una nueva Shell y escribe el siguiente comando:
aireplay-ng -0 10 -a E8:39:DF:17:20:C0 -c AC:72:89:29:84:75 mon0


RECORDEMOS
las banderas usadas:

-0 10 se lo usa para desautentificar el 1 indica las veces que se mandara la desautentificación
-a E8:39:DF:17:20:C0 es la dirección mac del AP.

-c AC:72:89:29:84:75 es la dirección mac del cliente que queremos desautentificar

mon0 es la interfaz de nuesta tarjeta.

Ahora ya tenemos una dirección mac asociada con el AP, ya podemos inyectar
paquetes,

 

Ahora comprobamos que conseguimos el handshake y vamos a la primera shell donde estábamos inyectando paquetes y miramos en la parte superior derecha fíjense, si hemos tenido éxito nos aparecerá WPA handshake MAC.:

Una vez tengamos el handshake nos queda el último paso, el ataque con el diccionario.

Esta forma de ataque consiste en buscar la contraseña WPA en un archivo de texto y si coincide la contraseña con una palabra del diccionario nos la mostrará. Estos son los links de algunos diccionarios que hemos encontrado:

Para ello usaremos aircrack-ng  abrimos una nueva Shell y escribimos el siguiente comando:
aircrack-ng -z *.cap

aircrack-ng archivo-01.cap

aircrack-ng archivo-01.cap -w diccionario.txt

RECORDEMOS las banderas usadas:

archivo-01.cap la ruta donde tengamos el archivo de captura de airodump, en nuestro caso el archivo está en el directorio root así que  no hace falta que ponga ruta, simplemente hemos puesto archivo-01.cap para que abra todos los archivos con extensión .cap
Pulsamos enter..

Si el airodump-ng no capturo el handshake se mostrara un mensaje diciendo que no
se ha capturado ningún handshake.

Entonces tendremos que volver a desautentificar a algún cliente conectado para que
podamos hacernos con los paquetes handshake.

Si el airodump-ng capturo el handshake empezara el crackeo…

Esto puede tardar 5 minutos o 5 semanas dependiendo del diccionario que hayan usado.

 

NOTA: Si no nos funciona con un diccionario cambiamos de diccionario y lo podemos intentar de nuevo. Para encontrar la clave se debe tener paciencia aunque si es una contraseña segura lo más probable es que no esté en el diccionario.
BINGO!!!!  (Clave encontrada)

Como se puede ver—> KEY FOUND! [51419498]

a continuacion presento el link del video tutorial WPA

INTEGRANTES:

  • AGUIRRE AURiA JOHANA
  • CALDERON ALVARADO KARINA
  • CONCHA REGATTO PETER               Twitter: @PeterConchaR
  • DONOSO ELIANA
  • ESPINOZA SOLIS CINDY
  • LUNA ESPAÑA MAGGI
  • SANCHEZ BONILLA ANGEL
  • SANCHEZ SUAREZ GABRIEL

GRACIAS