jueves, 25 de agosto de 2011

Audita redes WiFi fácilmente en Linux con WlanReaver


Hace poco en RedesZone, nos presentaban un programa llamado WlanReaver para auditar redes WiFi de una manera sencilla, sin la necesidad de disponer de una tarjeta inalámbrica compatible con modo monitor. WlanReaver, es un herramienta creada por el equipo de seguridadwireless.net, que nos puede resultar muy útil para comprobar la seguridad de nuestra conexión WiFi con cifrado WEP, ya que dispone de algunos de los diccionarios más comunes y también te permite crear o añadir otros.

Para su funcionamiento, es necesario tener instalado Airplay-ng y ARPing, también el gestor de redes Wicd. Se ejecuta con un script escrito en Perl, que ya viene por defecto en la mayoría de distribuciones Linux, pero tampoco está de más comprobarlo.
A continuación, voy a mostraros paso a paso y de la manera más clara posible como auditar vuestra red WiFi en Ubuntu 11.04, sin necesidad de ningún tipo de conocimientos en auditorías wireless. Para ello utilizaremos el método de ataque por diccionario por ser el más sencillo.
Lo primero que tenemos que hacer es descargar el archivo comprimido desde AQUÍ, lo descomprimimos y guardamos en nuestra carpeta personal.
Viendo que a algunos usuarios no se les instala Wicd directamente con el script, lo mejor es hacerlo en este punto para no quedarnos sin wifi:
sudo apt-get install wicd
Después instalamos Airplay-ng y ARPing, este paso también desinstalará el gestor de redes network manager, si es que lo tenéis instalado. Para ello abrimos la consola y tecleamos:
sudo apt-get install aircrack-ng arping
El siguiente paso es ejecutar el script que nos hemos descargado, que aparte de instalar el programa hará lo propio con Wicd y comprobará si tenemos instalada la última versión de airping. Este script, lo tenemos que ejecutar como root:
sudo su ó sudo -i
Después podemos ejecutar el archivo desde su ruta:
# /home/tu_usuario/wlanreaver/wlanreaver
Aunque debería bastar con:
# ./wlanreaver
Para hacerlo gráficamente, abrimos nautilus como root (si usamos otro gestor de ventanas deberemos abrir el que corresponda), con sudo nautilus, buscamos el archivo wlanreaver, hacemos doble clic sobre él y marcamos ejecutar en la terminal. En Ubuntu 11.10, he tenido que hacerlo de esta forma.
Cuando se instale todo, obtendremos una pantalla como ésta:

Como os digo, vamos a utilizar el ataque por diccionario, por lo que primero tenemos que crear uno. Yo voy a elegir uno de los predefinidos, ya que es el caso, pero también se puede crear uno nuevo utilizando StrinGenerator. En la ayuda (opción 0) puedes encontrar su funcionamiento. En este caso voy a utilizar la opción 4, el diccionario WlanDecripter. Pero antes de esto vamos a abrir Wicd, ya que necesitaremos algunos datos.
Localizamos nuestra red y abrimos las propiedades, en esa ventana clicamos en Información y la dejamos abierta. Aquí ya tenemos toda la información que vamos a necesitar.

Continuamos en el paso anterior.
En este paso elegimos la opción más adecuada, en mi caso la 4. Después nos pide el BSSID, que es Access point address de la captura anterior, seguidamente el ESSID, que es el nombre de la red. Luego nos pide el nombre que vamos a dar al diccionario, yo lo he llamado prueba, y se pondrá a generarlo.

Ahora nos devolverá al menú principal, pero como ya hemos creado el diccionario, elegiremos la opción 2, ataque de diccionario, y seleccionamos el que hemos creado antes.

Después de esto, tenemos que poner el tipo de adaptador, normalmente wlan0, y volver a indicar nuestro BSSID y ESSID, en el resto de opciones, podemos aceptar las que nos vienen por defecto, ya que son las más comunes.

Después nos pide el tiempo entre intentos, donde yo elegí la opción más lenta pero también más segura.

Acto seguido, el programa se pondrá a trabajar.

En este paso, también deberían abrirse Wavemon y Link-Quality, donde podremos ver diferentes valores de la conexión, pero no hay que hacer nada con ellos.


Una vez el programa termina de hacer su trabajo te lanza la clave e intenta conectarse automáticamente, aunque esa última parte, no me funcionó.

La clave generada se queda guardada en /wlanreaver/logs/

Para usarla, sólo hay que ingresarla como pongo en la siguiente captura:

Y ya estamos conectados…

Como veis, es muy importante cambiar la configuración que viene por defecto en vuestro router, ya que hemos tardado tan solo 7 minutos y 18 segundos en romper una red de Telefónica con la configuración que ellos te dejan.
Quiero aclarar que este tutorial esta hecho con la finalidad de comprobar la vulnerabilidad de vuestra propia red y desde Linux Zone no nos hacemos responsables de un uso indebido del mismo.
Tutorial realizado por Elías Hidalgo para Linux Zone

Fuente:http://www.linuxzone.es/2011/08/24/audita-redes-wifi-facilmente-en-linux-con-wlanreaver/

No hay comentarios:

Publicar un comentario