Pasar al contenido principal
Tutoriales y pruebas de gokuhs

Miembro desde hace

16 años 1 mes

Corregida la reinyección en el script y traducido al Castellano

 

Bueno en este tuto tratare de explicar de una manera rapida y sencilla como instalar aricrack en nuestro router linksys y intentare dar unas nociones de seguridad para que no nos hacken nuestra red.

Bueno lo primero es actualizar la lista de repositorios de nuestra fonera;

Verificamos que nuestro archivo de repositorios tenga los repositorios de kamikaze, para ello vamos ejecutamos la orden cat sobre /etc/ipkg.conf y obserbamos que estén los siguientes repositorios:

src release http://downloads.openwrt.org/kamikaze/7.09/atheros-2.6/packages
src packages http://downloads.openwrt.org/kamikaze/7.09/packages/mips

En caso de que no estén los añadimos con el editor vi.

Ahora actualizamos la lista de paquetes instalables, para ello entramos por ssh o telnet y ejecutamos:

# ipkg update

(Odviamente tiene que tener conexion a internet, asque es buena idea que la conectemos a nuestro router o swich y acceder a este por la IP que se le asigne)

Una vez termine ya podremos intalar los ultimos paquetes para nuestra fonera, para ello ejecutamos este comando (todo en una linea):

#ipkg install aircrack-ng libpthread kismet-client kismet-server libpcap  uclibcxx  libncurses netcat dialog screen

Paciencia se tirara un rato en bajarlos y instalarlos, no hará falta que toquemos nada.

Bueno una vez que termine configuraremos kismet; para ello ejecutamos este comando:

# vi /etc/kismet/kismet.conf

Pulsamos "i"

Y bajamos asta la linea que ponga "source = " y la sustituimos por

source = madwifi_g,wifi0,wireless

pulsamos esc y despues wq!

Bueno ahora crearemos un script para ejecutar kismet de manera rapida para ello introduccimos la orden :

# vi /bin/kismet

y despues pulsamos la tecla "i" y escribimos todo esto (respetando las lineas)

#!/bin/ash
trap "rm -r /tmp/.kismet/ & rm -f /tmp/Kismet*" 1 2 3 9 15
echo "Please, wait..."
kismet_server 1>>/dev/null 2>>/dev/null 3>>/dev/null &
sleep 5
kismet_client -s 127.0.0.1:2501
killall kismet_server
rm -r /tmp/.kismet/
rm -f /tmp/Kismet*

pulsamos Esc y despues :wq

Ahora le damos permisos de ejecucion a nuestro script

# chmod +x /bin/kismet

Gracias a Nitz disponemos de este fantastico script, le retoque un par de cosillas para que se termine de adaptar a la ultima version de Kamikaze y por si habeis configurado buestro kamikaze para que sea AP y Cliente a la vez, para descargaoslo en la fonera teneis que poner este comando:

#wget http://blog.jesusanchez.net/uploads/airfoncrack 

 

Podeís bajar la versión antigua desde aquí:

#wget http://blog.jesusanchez.net/uploads/airfoncrack-old

 

Ahora la movemos a la carpeta bin con el comando

#mv airfoncrack /bin/airfoncrack

Y le damos permisos de ejacucion

#chmod +x /bin/airfoncrack

Por ultimo para mayor comodidad modificaremos el servidor HTTP para que podamos bajarnos las capturas tranquilamente desde cualquier navegador web en nuestro pc, para ello:

#vi /etc/init.d/httpd

Pulsamos "i" y bajamos hasta la linea que pone [ -d /www ] && httpd -p 80 -h /www -r ${hostname:-OpenWrt} y la sustituimos por

[ -d /tmp/www ] && httpd -p 80 -h /tmp/www -r ${hostname:-OpenWrt}

Gurdamos pulsando Esc y luego :wq!

Ya esta! Reiniciamos (reboot) y ya tenemos nuestra fonera lista para ejecutar aircrack. Tenemos dos modos de ejecutarla, una ejecutando:

# airfoncrack

Se nos habrira una bonita interfaz con absolutamente todo lo que necesitamos, la pega que no podemos cerrar nuestro cliente SSH pues el programa se cerrara con el, util pa un analisis rapido.

Pero la pega anteriro la podemos solventar con screen, que lo dejara en ejecucion aun si cerramos la consola para ello hay que ejecutar:

# screen airfoncrack

Y cuando queramos que pase a segundo plano simplemente pulsamos Ctrl +a + d (todo junto) y ya podemos cerrar. Para volver a screen tenemos que conocer el PID que tiene este, para ello ejecutamos

# top

y en la lista buscamos screen, miramos que PID le ha asignado y ejecutamos:

#screen -r PID-

Y ai lo tendremos de nuevo.

Descargar el archivo del Router

 Para descargarnos el archivo de aircrack simplemente en cualquier navegador ponemos la direcion:

http://-ip de la fonera-/airfoncrack-packages01.ivs (cambiamos el 01 por el numero, cada vez que lo ejecutamos sin reiniciar antes sube un numero 01,02,03,etc )

Algunas nociones de seguridad.

  1. Nunca dejes tu ESSID por defecto, al igual que la contraseña
  2. Utiliza claves robustas (numeros, con letras, con simbolos...)
  3. A ser posible ten el firmware de tu router actualizado.
  4. Utiliza cifrados WPA2-AES o TKIP
  5. Si tienes que utilizar WEP si o si utiliza claves larguisimas y cambia la contraseña con regularidad
  6. Utiliza el filtrado MAC si tu router dispone de el.
  7. Si no utilizas la funcionalidad WIFI desactivalo.
  8. En la clave no utiliceis palabras, si no letras al azar.

Si seguis los consejos casi al 100% que vuestra red inhackeable.