Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Tutorial Wifislax

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

¿Qué es WIFISLAX?

Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto en LiveCD, como
LiveUSB  y como no  cada vez más, para instalación en el disco duro (HDD).
Está especializada en la auditoria de redes inalámbricas (Wireless) además de poseer herramientas de
gestión y uso cotidiano como, Reparadores de arranque, procesadores de texto, etc.
En esta primera parte vamos a hacer un recorrido por las herramientas Wirelees y alguna de sistema,
necesarias para según qué cosas.    Empecemos
Lo primero es montar el archivo de imagen ISO (lo que descargamos de los servidores de
SeguridadWireless) en un LiveCD , LiveUSB, o bien instalarlo al HDD ( hay más opciones Instalación en
usb, LIveHD, Máquina Virtual etc en el foro encontrareis toda la información necesaria para montar en
estos modos)

COMANDOS LINUX BASICOS


Un pequeño resumen de los comandos (en consola) más utilizados en wifislax. Cada comando tiene varias
variables, pero como esto pretende ser un manual básico, solo pondré las más usas, o en este caso las que
más uso yo.
Code:
iwconfig

Nos mostrara, por pantalla, información de las interface de red que tengamos en nuestro pc, tanto Ethernet
como Wireless.  Además podemos añadir al comando, el nombre de una interface y una opción para obtener
más datos y variables.
Ej: iwconfig wlanX
Nos dará información de la configuración del dispositivo, nombrado como wlan0
También le podemos  añadir una opción y usarlo para poner la tarjeta en modo monitor
Code:
iwconifg wlanX mode monitor

O modo manager
Code:
iwconfig wlanX mode manager

Para encender la radio de nuestro dispositivo wifi


Code:
iwconfig wlanX power on
Code:
iwconfig wlanX TX power XX
Donde XX será un valor numérico para poder subir la potencia de salida de nuestro dispositivo wifi
(siempre que sea compatible) Tendremos que haber cargado previamente los módulos CRDA (se
encuentran en la carpeta optional)
Para apagar la radio de nuestro dispositivo wifi
Code:
iwconfig wlanX power off
Code:
ifconfig

Nos da información tcp/ip de la red tanto Ethernet como wireless


Tiene dos variables muy usadas e importantes que son:
Code:
ifconfig wlanX up

Con este comando “levantaremos” nuestro dispositivo  para que sea reconocido por el sistema
Code:
ifconfig wlanX down

Con este comando tumbaremos nuestro dispositivo, para que el sistema deje de reconocerlo
Digamos que estos comandos se usan para “reiniciar” los dispositivos inalámbricos cuando vamos a darles
un uso distinto o en herramientas distintas dentro de WIFISLAX.
Normalmente las GUI´S y Script incluidos en WIFISLAX  ya llevan este comando implementados en su
código, con lo que no os preocupéis que cuando cerréis o abráis una herramienta nueva para cambiar la
manera de auditar, está ya se encargara de hacer esto.
Los usareis, por ejemplo cuando notéis que el rendimiento del dispositivo no es óptimo o simplemente que
no funciona.
Code:
lspci

Este comando no listara todos los dispositivos PCI reconocidos por el sistema
Code:
lsusb

Este nos listara todos los dispositivos USB  reconocidos por el sistema
Code:
dhcpcd

Con este comando podremos activar el cliente DHCP y así poder conectarnos a una red, recibiendo,
dirección IP, rutas etc.
Code:
lsmod
Nos listara los módulos que tenemos instalados en el sistema

Universal USB Installer – Easy as 1 2 3


Universal USB Installer aka UUI is a Live Linux USB Creator that allows you to choose from a selection of
Linux Distributions to put on your USB Flash Drive. The Universal USB Installer is easy to use. Simply choose
a Live Linux Distribution, the ISO file, your Flash Drive and, Click Install. Upon completion, you should have a
ready to run bootable USB Flash Drive with your select operating system installed. Other features
include; Persistence (if available) – note that casper persistence will only work with fat16 or fat32 formatted
drives.

Universal USB Installer (UUI) Screenshots


HERRAMIENTAS DE AUDITORIAS (CIFRADO WEP)
Os voy a mostrar unos ejemplos sobre la utilización de las herramientas, más comunes, de  auditoria,
especialmente indicadas para cifrado wep.
En esta guía os mostrares el uso de las siguiente: Airoscript, GOYScript  Wep, Airlin, Minidwep-gtk.
Son herramientas muy sencillas que en realidad no necesitan un manual para su uso, ya que son script
automatizados y muy intuitivos, pero esto no sería un manual básico, si no las incluyese.
AIROSCRIPT
Es un script basado en la suite aircrack-ng, con el que podremos realizar todos los ataques de dicha suite de
una manera automática (sin introducir un solo comando).
Se encuentra en el menú   K > wifislax > aircrack-ng > airoscript     encontraremos dos accesos directo
el “normal” y airoscript railink, este último está indicado especialmente para este tipo de chip ya que se
comporta de una manera que favorece a inyección de estos chip (más moderado).
Lo primero que encontramos, al abrir el script, es la pantalla en la que nos pide elegir la interface,  que
queremos montar en modo monitor. Elegimos la que nos interese y “enter”

Seguidamente elegimos los drivers para nuestro tipo de adaptador, normalmente elegiremos la opción 1
(compat wireless).
Ahora ya estamos en el menú, propiamente dicho de airoscript, como veis es muy intuitivo, así que daremos
una explicación rápida.
1 Scanear .  Seleccionando “1” nos llevara a otra pantalla en la que nos pedirá que tipo de cifrado es el que
queremos escanear, wep, wpa, sin filtros (todas las redes) etc. Y después si queremos un canal concreto o
todos.  En este caso elegimos wep y un canal concreto, para que solo muestre mi red y por qué  para los
otros cifrados, en este manual,  usaremos otras herramientas.

Una vez que nos muestre la red que vamos a auditar, cerraremos esta ventana pulsando “ctrd + C”
2 seleccionar. Seleccionando “2” nos abrirá otra ventana en la que nos mostrara todas las redes disponibles
(que cumplan el patrón de cifrado que elegimos anteriormente) y en la parte de abajo la MAC de los
clientes conectados, en caso de que los hubiera.  Bastará con poner el número de la nuestra y
pulsar “enter”.
Después nos abrirá una nueva ventana en la que nos pedirá, si queremos utilizar un cliente conectado al AP
para realizar el ataque o no. En nuestro caso diremos que sí, ya que vamos a utilizar un A3 (ataque de
fragmentación).
3 atacar. Seleccionando “3” nos abrirá el menú con todos los ataques disponibles (como veis son los de la
siute aicrack-ng) nosotros elegiremos A3 como he dicho antes. Este proceso ejecutara automáticamente un
A1 (autentificación falsa) A3 (fragmentación) y abrirá airodump-ng para capturar los paquetes de la red
seleccionada.

Cuando tengamos el paquete XOR, comenzara la inyección automática de paquetes y en ese momento
observaremos que los “datas” de airodump-ng suben a velocidades de vértigo.
Cuando tengamos una cantidad de paquetes suficientes (depende del tipo de red) iremos a la ventana de
airoscript y seleccionaremos “4” craquear SIN CERRAR LA VENTANAS ANTERIORES  airodump-ng
etc. Nos enviara a otra ventana en la que tendremos que elegir el archivo de claves que probará Aircrack-ng,
en este punto tendréis que aportar algo de conocimiento en el tipo de redes existente, ya que dependiendo la
opción que elijamos, tendremos más o menos éxito.
Ej.
Si la red es una WLAN_1234 tendremos que elegir la opción de WLANXXXX y nos bastaran unos cuantos
datas para obtener la clave por defecto, en caso de que nuestra red tenga la clave cambiada o el ESSID,
elegiremos Aircrck-PTW y en este caso necesitaremos en torno a 50,000 datas

Si elegimos la opción correcta y tenemos los “datas” necesarios, nos mostrara la clave en color rojo, en caso
contrario nos dirá que probemos cuando tengamos más “datas” (ivi´s)
Este es todo el proceso, pero os voy a hablar del menú opciones, que no se suele mencionar en ningún
manual que he visto y nos ayuda a configurar el ataque de una manera óptima.

Nos vamos a centrar en las opciones 4,5,6,7, ya que las otras no hace falta explicarlas.
Opción 4. Cambiar MAC
Con esta opción, podremos cambiar la MAC de nuestra interface, muy útil en algunas ocasiones.
Opción 5 . Cambiar rate
Al abrirlo encontramos, que nos da a elegir entre 1,2,5,auto, si estamos lejos del ap o hay mucho ruido
elegiremos la opción 1M.  Por defecto viene en 5M.
Opción 6. Cambiar pps
Este es el ratio de inyección que seguirá nuestra interface, cuando realicemos un ataque. Por defecto viene
posicionado en 300pps y lo podréis cambiar según las características de vuestro adaptador wifi y la red que
estéis auditando.  Un valor muy alto hará (si todas las partes lo soportan) que la inyección de paquetes por
segundo sea muy alta, pero corremos el riesgo de que se pierdan la mitad de los paquetes, con lo que el
ataque será  más lento.  Lo ideal será que encontréis el equilibrio entre eficiencia y velocidad.
Opción 7. Cambiar tiempo de des autentificación
En esta opción podréis poner el tiempo que estaréis des autentificando a un cliente (o a todos)  en el AP
seleccionado.  Si seleccionemos “0” estaremos haciendo un ataque sin fin, con lo que se podrá entender
como un ataque DDOS al router victima (denegación de servicio ilimitado).
Hasta aquí Airoscript  

Goyscript-wep
Herramienta basada en la suite Aircrack-ng para la explotación de vulnerabilidades en el cifrado WEP.
Su uso es muy simple, al ejecutar la herramienta, lo primero que nos pide, es seleccionar la interface que
queremos montar en modo monitor.

Una vez seleccionada, el solo lanzara airodump-ng en el que se nos mostraran las redes con cifrado wep,
que tenemos a nuestro alcance, cuando veamos nuestro objetivo, cerraremos esta ventana, usando
crtl+c
a continuación nos mostrara un menú con todas las redes disponibles, para que seleccionemos la que
queremos auditar.
Seleccionamos la que queremos y automáticamente lanzara todos los ataques de la suite Aircrack-ng, al
mismo tiempo, con forme vaya obteniendo ivis ira probando con aircrack la obtención de la clave, cuando
haya suficientes nos mostrara la clave en pantalla.
MinidWep-GTK
Gui basada en la siute Aircrack-ng ( como todas ) .  Con esta gui podremos auditar, tanto redes con cifrado
wep, como redes con cifrado wpa, incluso podremos usar reaver. Para ver el funcionamiento lo haremos
sobre cifrado wep.

en el apartado “wireless card” elegiremos la interface que queremos montar en modo monitor y la


herramienta se encargara de montarla cuando lancemos el scaneo.
Una vez seleccionada le damos a “scam” y comenzara el escaneo de canales.
A diferencia de Goyscript-wep, en esta gui podemos elegir que ataques queremos lanzar, para ello
seleccionaremos en la ventana “mode selected” (abajo a la izquierda) los queremos utilizar una vez hecho
esto seleccionamos la red a auditar y pulsamos “Lanch”.  Con esto comenzara la auditoria y cuando haya
ivis suficientes nos mostrara la clave en pantalla.
Como veis todas las herramientas y guis basadas en aircrack-ng, tienen un funcionamiento muy similar, con
lo que una vez que sepáis usar esta suite, comprenderéis cómo funcionan estos script y guis.
Herramientas para auditar redes con cifrado  WPA
Goyscript WPA
Script para capturar  handshake, como todas las herramientas de la saga de Goy comienza pidiéndonos que
seleccionemos la interface, que queremos usar en modo monitor.  Una vez seleccionada el script lanzara
airodump-ng para escanear solo las redes con cifrado WPA,  cuando este lo que buscamos  cerramos esta
ventana con
crtl + c
y nos mostrara la lista de redes disponible.
Cuando elijamos la nuestra, comenzara el ataque de des autentificación para capturar automáticamente el
handshake. Cuando lo consiga pasara automáticamente aircrack-ng con 3 diccionarios que tiene ya
cargados.
En caso de que seleccionemos una red de la que ya tengamos un  handshake guardado, pasara a aircrack-ng
automáticamente
BrutusHack
BrutusHack es un scritp, para  pasar diccionarios con los parámetros pre-configurados a un handshake,
previamente capturado.
El handshake debe estar guardado, antes de abrir el script, en la ruta
/opt/Brutus/
En esta herramienta tenemos varios modelos de diccionario preconcebidos, para distintas redes o distintos
tipos de diccionarios, por ejemplo todos los DNI o todos lo teléfonos.

En el menú podemos ver qué tipos de diccionarios hay preconcebidos, para algunos router o los que
podemos crear.
Una vez que seleccionamos nuestra opción,  nos pedirá BSSiD y ESSID, cuando lo pongamos, no pide
elegir la forma de pasar el diccionario o si preferimos guardarlo.
Elegimos aircrack (en nuestro caso ) y comienza a pasar el diccionario.

Goyscript DIC
Scrip parecido al anterior en el que encontramos 4 diccionarios ya creados. La herramienta detecta
automáticamente los  handshake capturados con Goyscript WPA y nos muestra una lista con los que
tenemos guardados para que elijamos el que queremos usar.
Una vez elegido el  handshake nos muestra el menú donde podremos elegir qué tipo de diccionario vamos a
utilizar.

Podemos seleccionar,  uno, varios o todos los diccionarios a pasar, cuando lo hayamos hecho ponemos “0”
y comenzara a pasar los diccionarios uno tras otro.
StrinGenerator
Generador de diccionarios, para atacar handshake de redes WPA.
Herramienta muy completa con la que podremos crear nuestros diccionarios con las variables que
consideremos oportunas, para cada caso.

Como veis nos ofrece múltiples posibilidades, para nuestro diccionario, desde crear un diccionario solo
numérico o solo alfabético, hasta crear uno personalizado en el que nosotros decidiremos que  caracteres
(letras, números, símbolos etc.)
Si elegimos por ejemplo Dicc. De letras minúsculas (opción 1)
Nos pedirá el nombre que le queremos dar al diccionario.
La longitud de la cadena que estará entre 2 y 13 (nosotros vamos a elegir 3 para que sea rápido). Esto es la
longitud de la posible contraseña que vamos a pasar posterior mente con algún sof, como aircrack-ng o
Pyrit.
Algunos ejemplos de peso y tiempo que se tardan en crear los diccionarios, extraído del LEEME de la
aplicación
Letras minúsculas:
5 variables -> 79 Mb
6 Variables -> 2,30 Gb y unos 5,30 min.
7 variables -> 67,3 Gb y unas 3 horas.
-Números:
7 variables -> 85,8 Mb
8 variables -> 953 Mb poco más de 2 min.
9 variables -> 10 Gb
el diccionario generado será guardado en la carpeta
/root/.
Con esta herramienta podréis generar cualquier diccionario, para hacer vuestras pruebas y vuestras
auditorias, solo necesitáis decirle que es lo que queréis que contenga el diccionario. Y por favor no perdáis
el tiempo creando diccionarios de Gb y Gb con todo lo que se os ocurra, porque no tendréis tiempo en
vuestra vida para pasarlo y además es posible que queméis el micro de vuestra máquina.
Aquí tenéis un site en el que podréis comprobar cuanto se tarda en pasar un diccionario, según lo que
contenga
http://www.bitsdelocos.es/computo.php

También podría gustarte