Documente Academic
Documente Profesional
Documente Cultură
adems de ser una aplicacin comercial, pero puedes conseguir con este ultimo unos conocimientos muy elevados de los procesos de comunicacin entre equipos inalmbricos. Tambin podemos encontrarnos con el Airglobber Network Monitor y la aplicacin LinkFerret, existen versiones de evaluacin que podis probar durante un cierto periodo de tiempo, suficiente para analizar vuestra red inalmbrica. Dicho esto nos centraremos por lo tanto en la instalacin de dichos drivers para poder usarlos con estos programas. Tambin partiremos de la base que anteriormente hemos instalado los drivers para que nuestras tarjetas trabajen de forma normal. Esto es muy importante porque as podemos determinar si realmente es detectada alguna red. Esto lo digo por que hay tarjetas que si entran en modo monitor pro luego no capturan nada, y podramos pensar que no es culpa del driver especifico para modo monitor sino que realmente no hay nada para capturar, por lo tanto siempre es mejor primero instalar los drivers de trabajo normal, analizar si se detecta la red wireless deseada (por ejemplo con el Netstumbler o el propio Windows) y posteriormente poner los driver para modo monitor. Sino se captura nada, y por el contrario en modo normal si se detectan redes entonces estamos a lo que yo bautice como "tarjeta rara" y a da de hoy no he sido capaz de modificar el airodump y el winairodump ni configurar un driver adecuado para solucionar este problema. Pero como ya he dicho existen alternativas comerciales para los chipset atheros, ralink y prism. Llegados a este caso, si queremos analizar el trafico y el nivel de seguridad de nuestra red inalmbrica solo nos quedara usar esas otras aplicaciones comerciales, las cuales no sirven para todas las tarjetas, o simplemente optar por configurarlas en linux, donde el abanico de posibilidades es an mayor, esto es debido a que en GNU/Linux existen una variedad mayor de drivers para diferentes chipset que se incluyen en las tarjetas inalmbricas, por lo menos desde el punto de vista global. Por ultimo, cada vez que hayamos terminado de analizar el sistema mediante la tarjeta en modo monitor, debemos de volver a instalar sus driver originales. No es exacto para todos los modelos de tarjetas, por ejemplo creo que con las Broadcom y algunas Realtek no es necesario, pero si debemos de tenerlo en cuenta si posteriormente el Netstumbler o el propio Windows no detecta ninguna red aun sabiendo que las hay ya que seguro como mnimo esta la nuestra que es la que estamos analizando. Miras si linux es interesante, para pasar a modo normal bastara con este comando: airmon-ng stop <interface> Puede parecer que linux es mas cmodo, pero no es as, antes de realizar estos comandos el sistema debe de estar perfectamente instalado y configurado, pero amigos, una vez hecho los drivers son para siempre y solo jugaremos con los comandos. Recordar que lo importante en las tarjeta wireless no es el nombre de fabricante sino la marca del chipset, es el corazn bsico de dichas tarjetas y segn el modelo que sea ser necesario un driver u otro, tanto para linux como Windows. Pueden existir multitud de fabricantes de tarjetas pero muy poco chipset. Tampoco es necesario saber que hace este componente solo que es necesario saber que modelo es y por lo tanto tenerlo encuentra a la hora de la eleccin del driver. Empecemos ! Como siempre accederemos al "Administrador de dispositivos, la forma de hacerlo me lo salto ya que esta explicado en el otro manual que recomend leer.
Seleccionamos la tarjeta que deseamos poner en modo monitor, en este caso la G520 y mediante el men contextual (clic botn derecho del ratn).
Pinchamos en "Propiedades".
Pues muy sencillo, para que veis la informacin que el sistema no muestra para determinar de esta forma que driver estamos usando, creerme llega un momento con tanta instalacin que ya no sabemos ni que tarjeta tenemos ni que driver estamos usado, si os acostumbris a hacerlo de esta forma siempre obtendris la informacin completa del driver utilizado en ese momento. Por lo tanto:
Siempre viene activada la opcin de instalar automticamente, pues bien si en la instalacin de driver para modo normal no era tan importante en este caso si lo ser, ya que no queremos una instalacin automtica ni un driver mas nuevo, no queremos especificar uno exactamente, y adems resulta que casi siempre los driver para modo monitor son mucho mas antiguos que los driver
normales, y por dicha razn nunca pero nunca usaremos el proceso automtico. Por lo tanto seleccionamos "instalacin avanzada".
Pinchamos en "Siguiente".
Lo mismo, Windows por defecto te dije de buscar el controlador (driver) mas adecuado, pues no se seor, cambiamos la eleccin.
Hay esta la clave del asunto, seleccionamos "No buscar". Y al pulsar en siguiente
Ahora debemos de indicar la ruta donde tenemos el driver mediante el botn "Examinar". Pero que driver vamos a usar, pues como esta instalacin es para usar el airodump-ng, pues nos vamos a la seccin de descarga de drivers para Windows y descargamos el que creamos que puede valer, o los descargas todos y pruebas con todos. Una vez descargado ya sabremos donde esta, y le indicamos la ruta:
Pudiera ser que para algunos driver en la lista parecen varios, pero esta instalacin tpica de atheros siempre sale el mismo, pues bien mantenemos seleccionada la casilla "Mostrar el hardware compatible" y en este caso no es preciso indicar "Utilizar disco" porque ya lo hemos hecho antes, esto lo hace Windows para ahorrar pantallas. Pulsamos en "Siguiente". En este momento comienza la instalacin del driver, y siempre seguro sale el mismo mensaje:
NO hace falta ni leerlo y pulsamos "Continuar", si por el contrario detenemos la instalacin, siempre podemos volver a hacerlo. En este momento se copian los drivers en su sitio adecuado, pero a nosotros que mas nos da.
Como que Windows detecta que este driver no es el adecuado, te lo vuelve a decir, y mira que es pesado.
Si hubo algn error, pues ya sabemos debemos de volver a probar, y si vuelve a ocurrir, pues probar a cambiar de driver o cambiar de ranura si es una tarjeta PCI. Pulsamos en "Finalizar" y :
Ahora cerramos todo y en este caso si os recomiendo reiniciar el equipo, una vez reiniciadado ya podemos probar la captura de trafico. Una vez hayamos analizado la red wireless y queramos volver a poner los driver para modo normal, pues nos dirigimos a esta misma pantalla. Y pinchamos sobre "Volver al controlador anterior".
Y ya volvemos a tener el driver para modo normal. Cerramos todo, reiniciamos el PC y listo. Y si queremos volver a poner el driver para modo monitor, bastara un vez reiniciado el PC volver a decir que use el anterior. Vamos a probarlo:
En esta caso no es posible y habr que volver a especificar su ubicacin, por lo tanto siempre podremos volver al driver para modo normal pero nunca al modo monitor a menos que le
especifiquemos donde esta localizado. Solo aadir que estos drivers suelen ser muchas veces incompatibles con las aplicaciones que traen las tarjetas. As que tenerlo en cuenta. Si tenis algunas tarjetas y ninguna de ellas os entra en modo monitor, os aconsejo antes de comprar una nueva tarjeta que os introduzcis en el mundo linux, que seguramente si entre en modo monitor, solo tenis que preguntrmelo. Os muestro dos capturas realizadas a la pantalla del "Administrados de dispositivos" para que veis como quedara la informacin en funcin del driver utilizado. Para modo monitor:
De esta forma podis ver la informacin que el Administrador de sistema no dice para un mismo adaptador wireless en funcin de si esta configurado para modo monitor o para modo normal. Pero esto no siempre es as, hay tarjetas que la informacin es la misma, pero dentro de propiedades del dispositivo y mas concretamente en proveedor podremos ver que tipo de driver esta instalado. Si hubo algn error en la instalacin, el sistema automticamente dejara en servicio activo el ultimo driver configurado antes de haber intentado actualiza los drivers para modo monitor. Fijaros que en la primera captura queda definida la tarjeta como "Atheros Wireless Network Adapter" y en la segunda como "D-Link AirPlus DWL-G520 Wireless PCI Adapter (rev.B
Modo promiscuo
Saltar a: navegacin, bsqueda En informtica, el modo promiscuo es aquel en el que una computadora conectada a una red compartida, tanto la basada en cable de cobre como la basada en tecnologa inalmbrica, captura todo el trfico que circula por ella. Este modo est muy relacionado con los sniffers que se basan en este modo para realizar su tarea.
Contenido
1 Cmo funciona? 2 Para qu sirve? 2. 1 Sn iff ers 3 Modo promiscu o y redes wi-fi 4 Activar modo promiscu o en una tarjeta de red 5 Deteccin de mquinas en modo promiscu o en la red 5. 1 So ft wa re pa ra det ec ci n 6 Enlaces externos 7 Comunida des de estudio 8 Referenci as
Cmo funciona?
Ejemplo de modo promiscuo. En las redes de ordenadores, la informacin se transmite en una serie de paquetes con la direccin fsica(o direccin MAC) de quien lo enva y quien lo tiene que recibir, de manera que cuando transmitimos un fichero, ste se divide en varios paquetes con un tamao predeterminado y el receptor es el nico que captura los paquetes evaluando si llevan su direccin. En el modo promiscuo, una mquina intermedia captura todos los paquetes, que normalmente desechara, incluyendo los paquetes destinados a l mismo y al resto de las mquinas. Resulta a destacar que las topologas y hardware que se usen para comunicar las redes, influye en su funcionamiento, ya que las redes en bus, redes en anillo, as como todas las redes que obliguen a que un paquete circule por un medio compartido, al cual todos tienen acceso, los modos promiscuos capturarn muchos ms paquetes que si estn en una red con topologa en rbol. Para completar el modo, las mquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red para que llegue a su destinatario real (en el caso de topologas que requieran de retransmisin).1
Para qu sirve?
Ejemplo de captura en modo promiscuo. El modo promiscuo resulta muy til para ver qu paquetes atraviesan tu red. Su utilidad se basa en que todos los paquetes que pasan por una red tienen la informacin de a qu protocolo pertenece y las opciones de reensamblado. Incluso, si no estn cifrados, tienen la informacin en claro, es decir, que es posible saber qu contiene el paquete. Es especialmente til en los routers que unen varias redes, ya que con herramientas que analizan los paquetes podemos detectar errores, ataques, prdida de paquetes, sobrecargas, etc. Al capturar todo el trfico que atraviesa un router, se pueden determinar tambin, usos, servicios que tienen que recibir ancho de banda prioritario, accesos no permitidos a equipos o protocolos, etc. Tambin es usado en el lado contrario: para realizar ataques contra redes. ltimamente, este trmino es muy usado para tratar de atacar redes WIFI cifradas as como el Wardriving que es la deteccin de redes WIFI.
Sniffers
Se refiere a las aplicaciones o programas que tienen la capacidad de analizar el trfico de la red. Vase Sniffer
Basndome en la experiencia y los informes presentados por muchos de los amigos del foro wireless os presento tabla que recoge algunas de las caractersticas que deben ser tenidas en cuenta a la hora de la eleccin de las mis para la auditoria wireless.
No pondr bajo ningn concepto ningn precio ni ninguna direccin donde poder adquirirlas ya que stos datos cambian constantemente y ser estudio particular de cada persona en funcin de sus necesidades y de su econom
Leyenda utilizadas para la confeccin de la tabla de tarjetas inalmbricas. 1.- Modelo: Nombre habitual de la tarjeta. 2.- Chipset: Nombre del chipset de la tarjeta.
Nota: Intentaremos matizar la revisin de la tarjeta o el chipset para evitar problemas a la hora de adquirirlas y probarlas. Las revisiones son versiones posteriores que los fabricantes lanzan al mercado con el mismo nombre de la tarjeta, pero la mayora de las veces cambian el chipset, por lo tanto si compramos una tarjeta porque hemos creamos que tenia un chipset de atheros, pudiera ser que el vendedor de la tienda (sin darse cuenta) nos sumin una tarjeta con una revisin diferente y posiblemente lleve otro chipset distinto (son as los fabricantes), de esta forma, las caractersticas que exigam nuestra tarjeta para la practica de la auditoria wireless muy posiblemente no sean las esperadas y deseadas. Esto paso con las C54i/C54ri que pasaron Atheros a Ralink, manteniendo el nombre de la tarjeta.
3.- Win: Auditoria para modo monitor en Windows. Valor = airo, indica que la tarjeta entra en modo monitor en Windows con el airodump y el winairodump. Valor = com, indica que la tarjeta entra en modo monitor en Windo con la versin de evaluacin del Commview para wifi.
4.- Linux: Auditoria para modo monitor en Linux. Valor = si, indica que la tarjeta entra en modo monitor en Linu
5.- Inyeccin: Tanto soporte en linux como en Windows. Valor = Lx, indica que la tarjeta entra en modo monitor adems permite la inyeccin de trafico para aumentar la captura de datos en linux. Esta funcin es muy importan la auditoria wireless. Puede ser que para cierto estndar no inyecta trafico, por lo tanto intentaremos citar para qu estndar es efectiva y posible la inyeccin. Sea 802.11b, sea 802.11g, o sea para ambos 802.11b/g. El aadido +C indica que la tarjeta entra en modo monitor y adems permite la inyeccin de trafico para aumentar la captura de datos en Windows con el CommView 5.2 para wifi. Si la tarjeta es b/g podr inyectar en ambos modos. Si solo e modo b solo podr inyectar en modo 802.11b lgicamente. Si este segundo valor es +?? quiere decir que no tene datos para saber si inyecta en Windows con el Commview 5.2.
6.- Antena(ant.): Posibilidad de incorporar una antena externa. Valor = si, indica que la tarjeta permite que se le p aadir una antena externa para aumentar la cobertura. Tambin citaremos el conector utilazo para ello, pero no se ninguna referencia a modificaciones particulares de las mismas tanto sean remedios caseros como semiprofesion Solo la definiremos tal como viene de fabrica. Si necesitis fabricar de forma casera un pigtail para aadir una an mas potente (las cuales suelen venir con conectores externos del tipo N) podis visitar la seccin Bricolaje donde enconareis un manual de la fabricacin de un pigtail de forma casera y una gua sobre conectores y cables.
7.- Cobertura: Es difcil analizar de forma exacta y profesional los niveles de seal exactos de cada tarjeta, ya qu disponemos de herramientas adecuadas para realizar un estudio de potencia de forma profesional. Sin embargo daremos la matizacin efectuada por las observaciones de las personas que publicaron sus anlisis. Usaremos
Aircrack-ng
From Wikipedia, the free encyclopedia (Redirected from Aircrack) Jump to: navigation, search aircrack-ng
Aircrack-ng decrypting WEP key under Debian GNU/Linux. Developer(s) Thomas d'Otreppe Stable release 1.1 / April 24, 2010; 2 years ago Preview release 1.0-rc4 / July 27, 2009; 2 years ago Operating system Cross-platform Type Packet sniffer and injector; WEP encryption key recovery License GPL Website www.aircrack-ng.org Aircrack-ng is a network software suite consisting of a detector, packet sniffer, WEP and WPA/WPA2-PSK cracker and analysis tool for 802.11 wireless LANs. It works with any wireless network interface controller whose driver supports raw monitoring mode (for a list, visit the website of the project or [1]) and can sniff 802.11a, 802.11b and 802.11g traffic. The program runs under Linux and Windows; the Linux version has been ported to the Zaurus and Maemo platforms, and a proof-of-concept port has been made to the iPhone. In April 2007 a team at the Darmstadt University of Technology in Germany developed a new attack method based on a paper released on the RC4 cypher by Adi Shamir. This new attack, named 'PTW', decreases the number of initialization vectors or IVs needed to decrypt a WEP key and has been included in the aircrack-ng suite since the 0.9 release. Aircrack-ng is a fork of the original Aircrack project.
Contents
1 Feature s 2 Gerix Wifi Cracker 3 See also 4 Externa l links
Features
The aircrack-ng software suite includes: Name aircrack-ng airdecap-ng airmon-ng aireplay-ng Description Cracks WEP and WPA (Dictionary attack) keys. Decrypts WEP or WPA encrypted capture files with known key. Placing different cards in monitor mode. Packet injector (Linux, and Windows with CommView drivers). Packet sniffer: Places air traffic into PCAP or IVS files and shows information airodump-ng about networks. airtun-ng Virtual tunnel interface creator. airolib-ng Stores and manages ESSID and password lists; Increases the KPS of WPA attacks packetforge-ng Create encrypted packets for injection. Tools Tools to merge and convert. airbase-ng Incorporates techniques for attacking client, as opposed to Access Points airdecloak-ng removes WEP cloaking from pcap files airdriver-ng Tools for managing wireless drivers airolib-ng stores and manages ESSID and password lists and compute Pairwise Master Keys airserv-ng allows you to access the wireless card from other computers. buddy-ng the helper server for easside-ng, run on a remote computer easside-ng a tool for communicating to an access point, without the WEP key tkiptun-ng WPA/TKIP attack wesside-ng automatic tool for recovering wep key.
Gerix can set wireless adapters to monitor mode (with airmon-ng), automatically generate lists of wireless networks and signal strength (with airodump-ng), and automatically create a set of arguments for aircrack-ng. Once the chosen network is monitored and packets are being captured in a pcap file, Gerix can use the set of arguments to perform attacks on networks, capture packets and handshakes, and do penetration testing
Contenido
1 Tablas ARP 2 Funciona miento I 3 Funciona miento II 4 Vase tambin 5 Enlaces externos
Tablas ARP
La filosofa es la misma que tendramos para localizar al seor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el seor "X" nos responder. As, cuando a "A" le llegue un mensaje con direccin origen IP y no tenga esa direccin en su cach de la tabla ARP, enviar su trama ARP a la direccin broadcast (fsica = FF:FF:FF:FF:FF:FF), con la IP de la que quiere conocer su direccin fsica. Entonces, el equipo cuya direccin IP coincida con la preguntada, responder a "A" envindole su direccin fsica. En este momento "A" ya puede agregar la entrada de esa IP a la cach de su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones fsicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla, o simplemente algn usuario de la red cambia de direccin IP).
Funcionamiento I
Si A quiere enviar una trama a la direccin IP de B (misma red), mirar su tabla ARP para poner en la trama la direccin destino fsica correspondiente a la IP de B. De esta forma, cuando les llegue a todos la trama, no tendrn que deshacerla para comprobar si el mensaje es para ellos, sino que se hace con la direccin fsica.
Funcionamiento II
Si A quiere enviar un mensaje a C (un nodo que no est en la misma red), el mensaje deber salir de la red. As, A enva la trama a la direccin fsica de salida del router. Esta direccin fsica la obtendr a partir de la IP del router, utilizando la tabla ARP. Si esta entrada no est en la tabla, mandar un mensaje ARP a esa IP (llegar a todos), para que le conteste indicndole su direccin fsica.
Ejemplo Address Resolution Protocol. Una vez en el router, ste consultar su tabla de encaminamiento, obteniendo el prximo nodo (salto) para llegar al destino, y saca el mensaje por la interfaz correspondiente. Esto se repite por todos los nodos, hasta llegar al ltimo router, que es el que comparte el medio con el host destino. Aqu el proceso cambia: la interfaz del router tendr que averiguar la direccin fsica de la IP destino que le ha llegado. Lo hace mirando su tabla ARP, y en caso de no existir la entrada correspondiente a la IP, la obtiene realizando una multidifusin (multicast)