Corregida la reinyección en el script y traducido al Castellano
Bueno en este tuto tratare de explicar de una manera rapida y sencilla como instalar aricrack en nuestro router linksys y intentare dar unas nociones de seguridad para que no nos hacken nuestra red.
Bueno lo primero es actualizar la lista de repositorios de nuestra fonera;
Verificamos que nuestro archivo de repositorios tenga los repositorios de kamikaze, para ello vamos ejecutamos la orden cat sobre /etc/ipkg.conf y obserbamos que estén los siguientes repositorios:
src release http://downloads.openwrt.org/kamikaze/7.09/atheros-2.6/packages
src packages http://downloads.openwrt.org/kamikaze/7.09/packages/mips
En caso de que no estén los añadimos con el editor vi.
Ahora actualizamos la lista de paquetes instalables, para ello entramos por ssh o telnet y ejecutamos:
# ipkg update
(Odviamente tiene que tener conexion a internet, asque es buena idea que la conectemos a nuestro router o swich y acceder a este por la IP que se le asigne)
Una vez termine ya podremos intalar los ultimos paquetes para nuestra fonera, para ello ejecutamos este comando (todo en una linea):
#ipkg install aircrack-ng libpthread kismet-client kismet-server libpcap uclibcxx libncurses netcat dialog screen
Paciencia se tirara un rato en bajarlos y instalarlos, no hará falta que toquemos nada.
Bueno una vez que termine configuraremos kismet; para ello ejecutamos este comando:
# vi /etc/kismet/kismet.conf
Pulsamos "i"
Y bajamos asta la linea que ponga "source = " y la sustituimos por
source = madwifi_g,wifi0,wireless
pulsamos esc y despues wq!
Bueno ahora crearemos un script para ejecutar kismet de manera rapida para ello introduccimos la orden :
# vi /bin/kismet
y despues pulsamos la tecla "i" y escribimos todo esto (respetando las lineas)
#!/bin/ash
trap "rm -r /tmp/.kismet/ & rm -f /tmp/Kismet*" 1 2 3 9 15
echo "Please, wait..."
kismet_server 1>>/dev/null 2>>/dev/null 3>>/dev/null &
sleep 5
kismet_client -s 127.0.0.1:2501
killall kismet_server
rm -r /tmp/.kismet/
rm -f /tmp/Kismet*
pulsamos Esc y despues :wq
Ahora le damos permisos de ejecucion a nuestro script
# chmod +x /bin/kismet
Gracias a Nitz disponemos de este fantastico script, le retoque un par de cosillas para que se termine de adaptar a la ultima version de Kamikaze y por si habeis configurado buestro kamikaze para que sea AP y Cliente a la vez, para descargaoslo en la fonera teneis que poner este comando:
#wget http://blog.jesusanchez.net/uploads/airfoncrack
Podeís bajar la versión antigua desde aquí:
#wget http://blog.jesusanchez.net/uploads/airfoncrack-old
Ahora la movemos a la carpeta bin con el comando
#mv airfoncrack /bin/airfoncrack
Y le damos permisos de ejacucion
#chmod +x /bin/airfoncrack
Por ultimo para mayor comodidad modificaremos el servidor HTTP para que podamos bajarnos las capturas tranquilamente desde cualquier navegador web en nuestro pc, para ello:
#vi /etc/init.d/httpd
Pulsamos "i" y bajamos hasta la linea que pone [ -d /www ] && httpd -p 80 -h /www -r ${hostname:-OpenWrt} y la sustituimos por
[ -d /tmp/www ] && httpd -p 80 -h /tmp/www -r ${hostname:-OpenWrt}
Gurdamos pulsando Esc y luego :wq!
Ya esta! Reiniciamos (reboot) y ya tenemos nuestra fonera lista para ejecutar aircrack. Tenemos dos modos de ejecutarla, una ejecutando:
# airfoncrack
Se nos habrira una bonita interfaz con absolutamente todo lo que necesitamos, la pega que no podemos cerrar nuestro cliente SSH pues el programa se cerrara con el, util pa un analisis rapido.
Pero la pega anteriro la podemos solventar con screen, que lo dejara en ejecucion aun si cerramos la consola para ello hay que ejecutar:
# screen airfoncrack
Y cuando queramos que pase a segundo plano simplemente pulsamos Ctrl +a + d (todo junto) y ya podemos cerrar. Para volver a screen tenemos que conocer el PID que tiene este, para ello ejecutamos
# top
y en la lista buscamos screen, miramos que PID le ha asignado y ejecutamos:
#screen -r PID-
Y ai lo tendremos de nuevo.
Descargar el archivo del Router
Para descargarnos el archivo de aircrack simplemente en cualquier navegador ponemos la direcion:
http://-ip de la fonera-/airfoncrack-packages01.ivs (cambiamos el 01 por el numero, cada vez que lo ejecutamos sin reiniciar antes sube un numero 01,02,03,etc )
Algunas nociones de seguridad.
- Nunca dejes tu ESSID por defecto, al igual que la contraseña
- Utiliza claves robustas (numeros, con letras, con simbolos...)
- A ser posible ten el firmware de tu router actualizado.
- Utiliza cifrados WPA2-AES o TKIP
- Si tienes que utilizar WEP si o si utiliza claves larguisimas y cambia la contraseña con regularidad
- Utiliza el filtrado MAC si tu router dispone de el.
- Si no utilizas la funcionalidad WIFI desactivalo.
- En la clave no utiliceis palabras, si no letras al azar.
Si seguis los consejos casi al 100% que vuestra red inhackeable.
- Inicie sesión para enviar comentarios