domingo, 24 de junio de 2012

Hack WPA con john o crunch


WPA y WP2. Es una clase de sistemas de seguridad para redesinalambricas. Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema de seguridad anterior llamado WEP.


WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para trabajar con todas las tarjetas de redes inalámbricas, pero no necesariamente podrán trabajar con la primera generación de puntos de accesos inalámbricos. WPA2 implementa el estándar completo, pero no trabajará con algunas tarjetas de red antiguas.


Estos tipos de cifrados utilizan algo llamado "handshake" (apretón de manos), es una especie de "saludo" entre el AP (Access Point) y el Cliente. 
Lo que debemos capturar en este caso justamente es ese handshake y posteriormente utilizar john para desencriptar la password.


Primero:


airodump-ng wlan0


Vemos nuestro AP y tomamos los datos como ESSID y BSSID, potencia, etc. 



 BSSID                    PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                               
 00:22:6B:XX:XX:XX  -72       55             0       0     11  54e   WPA2   CCMP   PSK   POOIO  
 00:19:15:XX:XX:XX  -99       55              0       0     11  54    WPA     TKIP      PSK   WLAN_LKJ
 38:72:C0:XX:XX:XX  -99       54             0       0     11  54e   WPA     CCMP   PSK  JAZZ_453
                                                                               
 BSSID              STATION            PWR   Rate    Lost  Packets  Probes     
                                                                               
TKIP: (Temporal Key Integrity Protocol) PSK: (Pre-Shared Key) 


viernes, 22 de junio de 2012

Acceder a Router wifi con WPS activo sin pass

A continuación voy a relatar como sacar la key de nuestro wifi con encriptación wpa/wpa2 mediante una vulnerabilidad que posee mi router wifi.
Antes de empezar veamos que es WPS, 


Es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras. En otras palabras, WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO). Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.
WPS define una arquitectura con tres elementos con roles diferentes:
  • Registrar: dispositivo con la autoridad de generar o revocar las credenciales en la red. Tanto un AP como cualquier otra estación o PC de la red pueden actuar de Registrar. Puede haber más de un Registrar en una red.
  • Enrollee: dispositivo que solicita el acceso a la red WLAN.
  • Authenticator: AP funcionando de proxy entre el Registrar y el Enrollee.
WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales, PIN (Personal Identification Number), PBC (Push Button Configuration), NFC (Near Field Communications) y USB (Universal Serial Bus):
  • PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. Este PIN tiene que ser conocido tanto por el Registrar, como por el usuario (Enrollee). Es necesaria la existencia de una interfaz (e.g. pantalla y teclado) para que el usuario pueda introducir el mencionado PIN.
  • PBC: la generación y el intercambio de credenciales son desencadenados a partir que el usuario presiona un botón (físico o virtual) en el AP (o en otro elemento Registrar) y otro en el dispositivo. Notar que en el corto lapso de tiempo entre que se presiona el botón en el AP y se presiona en el dispositivo, cualquier otra estación próxima puede ganar acceso a la red.
  • NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC, basada en RFID permite la comunicación sin hilos entre dispositivos próximos (0 - 20 cm). Entonces, el dispositivo Enrollee se tiene que situar al lado del Registrar para desencadenar la autenticación. De esta manera, cualquier usuario que tenga acceso físico al Registrar, puede obtener credenciales válidas.
  • USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (e.g. pendrive) desde el Registrar al Enrollee.
Los métodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado (e.g. impresoras, webcams, etc.), pero aunque el estándar contempla NFC y USB, todavía no se certifican estos mecanismos. Actualmente sólo el método PIN es obligatorio en todas las estaciones para obtener la certificación WPS; PBC es obligatorio sólo en APs.

martes, 19 de junio de 2012

Cisco y Linux

Todos conocen hyperterminal para windows y como hacerlo funcionar para conectarse a un Router Cisco.

Aquí vamos a explicar como conectarse a un cisco desde un linux usando una herramienta similar a la de windows.

En este caso la herramienta a usar se llama gtkterm.

#apt-get install gtkterm

Una vez instalado podemos usarlo:

#gtkterm