5 de abril de 2009

Mis primeros politonos para el móvil

Mis primeros pinitos en la edición de audio han sido para crear unos "politonos" para cuando reciba mensajes en el móvil.

Ahí van:

http://www.megaupload.com/?d=MQ1A5L2Y

3 de abril de 2009

Piratear redes wifi WLAN_XX de Telefónica con Windows, fácil y divertido

He visto que mucha gente se lía a la hora de piratear wifis WLAN_XX con Wifislax. Otros ni siquiera lo intentan. Así que voy a explicar cómo montarse el kit de pirateo wifi fácil para Windows. Desde que leí esta página explicando el uso del programa Wifi Decrypter hasta que lo tenía todo "up & running" ha pasado menos de una hora y ya está listo para las próximas veces.

Vamos a necesitar los siguientes programas:

  • Commview for Wifi: Permite capturar el tráfico wifi de nuestros incautos vecinos. Será el sustituto del programa "airodump-ng" de Wifislax.
  • Wifi Decrypter: Genera el diccionario de posibles claves. Es el sustituto del programa "wlandecrypter" de Wifislax; pero mucho mejor, porque además de generar diccionarios para las redes WLAN_XX, sirve también para redes DLINK, ADSLXXXXXX y SpeedTouchXXXX. Jejeje.
  • Aircrack-ng para Windows: Saca las contraseñas a partir de las capturas de tráfico y los diccionarios de claves. Es igual que el de Wifislax, pero con interfaz gráfica.


En Windows Vista me ha funcionado todo a la primera. Hay un programa (no recuerdo cuál de los tres) que necesita .NET 2. Dice la web que tiene que ser el 2 y no otro, pero yo tengo el 3.5 y ha funcionado. En Windows XP no sé qué pasará.

Instalación del software necesario



1.- Carpeta común


Creamos una carpeta en el escritorio y la llamamos "WIFI ATTACK" o cualquier otra cosa que queramos.

2.- Commview for Wifi


Lo descargamos de http://www.tamos.com/products/commwifi/ y ejecutamos el archivo "setup.exe" que hay en su interior.

Este programa no soporta todas las tarjetas de red. Pero la lista oficial de tarjetas soportadas no está completa, así que hay que probarlo de todas formas y en caso de no funcionar, o nos compramos otra compatible o este artículo no vale para nada.

Instalarlo es un poco lioso. Hay que aceptar unas cuantas licencias. En un momento dado, pregunta algo de las tarjetas Intel. Como la mía es Atheros (en concreto la AR5007EG), le di a "N/A" (no aplicable). Supongo que otros tendréis que pinchar en "Sí" y aceptar más licencias.

Inciso: cómo averiguar la marca y modelo de la tarjeta wifi (por si es integrada o no aparece por ningún lado). Tenemos que ir al "Administrador de dispositivos" de Windows, cuya localización varía dependiendo de si tenemos XP o Vista. Así que mirad en Google si no sabéis cómo, o mejor en la propia ayuda de Windows (pinchar en el escritorio, pulsar F1 y buscar "Administrador de dispositivos"). Una vez allí, miramos los "adaptadores de red". Lo más normal es que aparezcan dos: uno del cableado (ethernet) y otro del inalámbrico (wireless). Tenemos que mirar la marca y modelo del inalámbrico.

Otra cosa: la instalación explica que hay dos modos de uso: dual y otro. En teoría, el dual es el que hay que elegir, para que permita volver a navegar cuando dejemos de utilizar el programa; de lo contrario, la tarjeta se quedaría siempre en modo promiscuo y no se podría utilizar más normalmente. Pero es curioso, porque no da la opción de elegir el modo (por eso digo "en teoría"); directamente se pone en modo dual. Lo comento por si las moscas.

Cuando termine de instalar, movemos el acceso directo a la carpeta "Wifi attack". Si no hay icono en el escritorio, copiamos el del menú inicio.

3.- Wifi Decrypter


Lo descargamos del foro del Wifi Decrypter. Hay que descargar el programa con el manual, que es muy útil e intuitivo.

Para instalarlo, descomprimimos el contenido del archivo en la carpeta "Wifi Decrypter" dentro de nuestra "Wifi Attack" (el programa descompresor, normalmente WinRar o WinZip, creará la carpeta automáticamente).

Copiamos el archivo ejecutable y lo pegamos como acceso directo en "Wifi Attack".

4.- Aircrack-ng para Windows


Lo descargamos de http://www.aircrack-ng.org/doku.php#download. Nos avisa en esta página de que hay que instalar unos drivers especiales, pero no hay que hacerle caso porque no vamos a utilizarlo para capturar tráfico, sólo para sacar las contraseñas. Pinchamos el enlace y nos vuelve a advertir lo de los drivers y que la versión de Windows no está soportada. Ni caso. Pinchamos de nuevo y esta vez sí, se descarga el archivo.

Lo descomprimimos igual que el Wifi Decrypter, en la carpeta "Wifi Attack" del escritorio. En mi caso se encuentra en la carpeta "aircrack-ng-1.0-rc3-win", pero el nombre puede variar según la versión.

Nos vamos a la carpeta "bin" dentro de la carpeta del aircrack, copiamos el archivo "Aircrack-ng GUI.exe" y lo pegamos como acceso directo en la carpeta "Wifi Attack".

Os muestro cómo he dejado la carpeta "Wifi Attack", para que todo sea más fácil:



Piratear redes



1.- Buscar redes


Abrimos el Commview.



Pinchamos en el botón del play de arriba a la izquierda (Iniciar captura). Aparecerá una ventana en la que podremos ver todas las redes al alcance. Para ello pinchamos en "Iniciar exploración". Al final aparecerán todas las redes (en mi caso, cuando escribía este artículo, sólo una -qué triste-):



Para las explicaciones, de ahora en adelante, supongamos que el nombre de la red (al que se llama SSID o ESSID), es WLAN_01.

Como se puede apreciar, las separa por canal (en mi caso el 6) y las nombra por la marca del router (si la sabe) y los últimos seis dígitos de la MAC. Además nos dice la calidad de la señal y el nombre de la red.

2.- Capturar tráfico de una red en concreto


Dentro de la ventana de exploración del Commview, pinchamos en la red que queremos atacar. Al hacer esto, en la parte inferior derecha de la ventana debe seleccionarse automáticamente el canal 6 (y si esto no ocurre lo seleccionamos nosotros) y le damos a "Capturar". Ni que decir tiene que si en vuestro el canal de la red que queréis atacar es otro, no pondréis el 6 sino el correspondiente.

Se cerrará entonces la ventana del explorador de redes y volveremos a la ventana principal, donde aparecerán las redes que operan en el canal 6:



Cuando hayáis capturado 4 ó más paquetes de datos (antepenúltima columna, llamada incomprensiblemente "paquetes"), le dais al stop (detener captura). Mientras no hayáis capturado 4 paquetes o más no hay nada que rascar. Se puede intentar varias cosas: sacar el ordenador o el wifi usb por la ventana, hacerlo a otras horas, otros días... Paciencia. No todo el mundo tiene el ordenador encendido 24/7 bajando porno.

Nota importante: Commview for Wifi captura más paquetes que Airodump-ng. Esto es porque Commview captura, además de los paquetes de datos (que son los que nos interesan a nosotros), los de control y los de gestión. Para que sólo capture los de datos, debemos irnos a la derecha de la barra de botones y, en los tres embudos, desactivar los que tienen una "C" y una "M". No creo que haga falta explicar por qué. Aun así, es posible que siga capturando paquetes que no son de interés. Para ver cuántos paquetes de datos se han capturado realmente, deberemos pinchar en la pestaña "Canales" y mirar la comumna "Datos".

Suponiendo que ya tengamos los paquetes necesarios, tenemos que guardar los paquetes para que el aircrack los procese más tarde y tenemos que apuntarnos la dirección MAC del router.

Para guardar los paquetes, pinchamos la red que nos interesa. Vamos al menú "Archivo" y seleccionamos "Guardar registro de paquetes como...". Nos permitirá guardar el archivo en un montón de formatos. Seleccionamos "Archivos Wireshark/Tcpdump (*.cap)" y lo guardamos con el nombre que más rabia nos dé en la carpeta que queramos.

Para sacar la MAC del router, pinchamos en la red con el botón derecho y seleccionamos "Copiar dirección física (MAC)". La tendremos en el portapales, por lo que deberemos pegarla en el bloc de notas o similar para tenerla a mano. Podemos desmarcar "Mostrar nombre del fabricante en direcciones físicas" para que no aparezca la marca del router y así poder ver la MAC completa.

Para nuestros sucios propósitos, vamos a suponer que la MAC de mi vecino es 00:11:22:33:44:55.

3.- Generar el diccionario de posibles claves



Ahora abrimos el Wifi Decrypter. Yo no recomendaría cerrar el Commview porque podemos volver a necesitar algo, sobre todo las primeras veces.



Esta ventana está un poco desorganizada. Lo primero que tenemos que hacer es ir al menú desplegable y seleccionar el tipo de router que queremos atacar. En nuestro caso es WLAN_XX, pero el autor del programa se equivocó y le ha llamado ADSL_XX, así que eso es lo que hay que elegir. En este programa, WLAN_XX se convierte en ADSL_XX.

Ahora escribimos la MAC, por pares de caracteres, donde pone BSSID, y escribimos el nombre de la red donde pone ESSID, con la salvedad de que si la red se llama WLAN_01, hay que escribir aquí ADSL_01. ¿Ok? Como nombre del archivo ponemos dicc_01.txt o algo similar y le damos a "Crear diccionario".

Creará el diccionario en la carpeta del Wifi Decrypter y deberá parecer algo así:



Si le dáis al botón de la interrogación, aparecerá el manual del programa, que está muy bien. Viene cómo piratear otros tipos de redes.

4.- Sacar la clave


Abrimos el Aircrack. Ya podemos cerrar el Wifi Decrypter y, si tenemos la MAC a mano, también el Commview for Wifi.



De las 5 pestañas que aparecen, las 4 primeras son diferentes herramientas; pero sólo necesitaremos la primera, el aircrack-ng. Para las demás se necesitan drivers especiales y cosas raras.

En el primer campo, Filenames, seleccionamos el archivo .cap que generamos en el Commview.

En la encriptación, dejamos la WEP de 128 bits y marcamos "Use wordlist". En el campo que aparece, seleccionamos el diccionario de claves que generamos con el Wifi Decrypter.

Aunque aparezca en la imagen, no marcamos "Advanced options". Es muy importante, porque al marcarlo y rellenarlo como en la imagen no funciona. No entiendo por qué. Me he visto negro para averiguar el motivo.



Ahora pinchamos en "Launch" y se abrirá una ventana de MS-DOS con el resultado del aircrack. Si en archivo .cap hay paquetes de más de una red, preguntará qué red atacar. En tal caso debemos escribir el número de la red que nos interese y pulsar Enter.



¡Voilá! Rodeada de verde, la contraseña.

-----------------------------------------------

Si véis algo incorrecto, hacédmelo saber. Y ya sabéis que estaré encantado de responder dudas en los comentarios, con una excepción: no preguntéis si tal o cual tarjeta wifi funciona. De antemano, no lo sé.




Artículos relacionados: