El post que buscas se encuentra eliminado, pero este también te puede interesar

Curso practico y gratuito de hack - WIFI - Parte 2

Hola amigos de Taringa, esta es la continuación al post titulado: Curso práctico y gratuito de hack, para principiantes y avanzado.

http://www.taringa.net/posts/info/17596344/Curso-practico-y-gratuito-de-hack-para-principiantes-y-ava.html

17) Como descubrir un SSID oculto.

Una buena medida de seguridad para nuestro punto de acceso es ocultar nuestro SSID, es decir, que cuando hagamos un escaneo de las redes Wifi no aparezca el nombre de nuestro AP, pero eso no evita que no esté presente.

Como siempre pondremos nuestra tarjeta de red en modo monitor para así poder snifar todo el trafico que pase por la red y podremos ver con el wireshark como aparecen los nombres de los SSID de los distintos AP que hay.

Curso practico y gratuito de hack - WIFI - Parte 2

hack

Podemos ver en la imagen anterior como podemos ver la MAC y el fabricante del AP, y a la derecha en el campo INFO podemos ver el nombre del SSID. Pues para ocultar nuestro SSID nos iremos a la configuración del router o punto de acceso (AP) y activaremos la casilla que pone “Ocultar punto de acceso”.

Wifi

Para poder descrubir los SSID ocultos vamos a utiliar al técnica de esperar a que un cliente se conecte al AP. Esto va a generar un paquete de solicitud que se llama PROBE REQUEST, y los paquetes de respuesta del AP se llaman PROBE RESPONSE los cuales contendrán el SSID de la red.

Podriamos esperar que un cliente se conectase por él mismo a la red, o utiliar el ataque de de-autenticación visto en este post anterior, que consiste en desautenticar a la gente que hay en la red forzandoles a que su dispositivo se vuelva a conectar a la red de forma automatica. Esto lo haremos con la herramienta aireplay-ng de la suite Aircrack-ng.

hacking

Una vez ya hemos conseguido que se generen los paquetes que nos interesan ya podemos ir al wireshark a buscarlos. Utilizaremos un filtro de la MAC del AP, y podemos ver como los SSID son ocultos hasta que aparecen los paquetes de PROBE RESPONSE en donde aparece nuestro SSID oculto que estabamos buscando.

ataques

18) Hacking autenticacion WEP.

¿Como es el proceso de autenticación en una red WEP? El cliente manda un paquete de autenticación, el AP le responde una palabra de 128 bytes, para que el cliente la cifre a partir del algoritmo RC4 y su clave WEP, y este se lo envíe de vuelta al AP. El AP lo descifra, y si es la misma palabra que había enviado al cliente, quiere decir que se ha autenticado con éxito. Por último el AP envía un paquete diciendo que se ha autenticado con éxito.

cracking

Ejecutando Airodump-NG filtrando por la MAC podremos capturar la red WEP que nos interese. Vemos que en la columna AUTH no aparece nada hasta que no se conecte alguien:

# airodump-ng -c 9 –bssid <mac_AP> -w post mon0

gratuito

Una vez se conecta alguien, este camop se rellena y además aparece en la parte de arriba de la herramienta el Handshake. Y si miramos en la carpeta donde estamos también se ha creado un archivo “.xor”.

Curso

Abrimos la captura con Wireshark que nos ha guardado el airodump-ng en el directorio en el que estemos (en mi caso tendrá algun nombre que comience por “post”) y pondremos un filtro para que solo se nos muestren los paquetes del cliente y los del AP.

(wlan.addr == <mac_Cliente> && (wlan.addr == <mac_AP>

Veremos que hay 4, es decir, los 4 pasos de la imagen anterior. Podemos ver que el primero tiene de numero de secuencia 1, el siguiente 2 y así hasta el cuarto. El primero es la solicitud del cliente al AP para conectarse.

gratis

El segundo podemos ver que contiene el la palabra de 128 bytes que envía el AP al cliente para que cifre.

hacking wifi

En el tercero podemos ver que en su campo data tenemos la palabra cifrada.

Curso practico y gratuito de hack - WIFI - Parte 2

Y el cuarto podemos ver que se ha realizado correctamente la autenticación.

hack

Vamos a ver ahora para que nos va a servir toda esta información que hemos recogido:

Wifi

Podemos ver en la foto que el reto que envía el AP al cliente en el segundo paquete es la X, la Z es la palabra cifrada que devuelve el cliente al AP y la Y es la keystream con la que se cifra la palabra. Y vemos que con una sola operación simple podemos obtener la keystream, haciendo un XOR de la X con la Y.

Cuando nos vayamos a autenticar en la red y se nos envíe la palabra para realizar el reto, podremos superarlo con exito y autenticarnos en la red ya que podemos obtener el keystream (Y=WEP Keystream). Para probar este ataque podemos ver en el directorio en el que estamos, que el airodump-ng nos ha generado un fichero “.xor” cuando ha capturado el handshake de la conexión que acabamos de analizar. Lo vamos a probar con la herramienta Aireplay-NG:

hacking

Podemos ver con el airodump-ng como nos hemos autenticado, ya que de la parte de abajo del programa, la MAC C4:85:08:35:1D:CB es la de nuestro portatil con el que hemos hecho la autenticación falsa.

La conclusion de esto es que la autenticación por clave compartida para WEP está rota, así que tener cuidado. Más adelante veremos como sacarle partido a esto.

Bueno amigos hasta acá llega este post.
Espero que les aya gustado y les sirva. Si es así comenten, denle a favoritos, dejen puntos, hueven con las manos, aplaudan, tirense un pedo, no se hagan algo! jaja
Voy a seguir agregando información, y si alguien necesita algo en especial me lo deja en los comentarios y, si viene al tema, lo agrego. Saludos.

Anuncios

0 comentarios - Curso practico y gratuito de hack - WIFI - Parte 2