Link Descarga Directa Wifiway 2.0.3 final
http://download.wifislax.com/WIFIWAY-2.0.3+FINAL.iso
Una vez bajado, la grabamos en un CD, configuramos la BIOS para que arranque desde el CD y metemos el CD.
Seguimos las intrucciones que vienen en la distribución, si por casualidad, no os funciona y se os queda bloqueado el ordenador (en el arranque) elegid al principio la OPCIÓN 2, y en teoría, ya debería dejaros (yo uso la opción 2 ya que la 1 no me funciona, por culpa de la tarjeta gráfica del portátil).
Espero que tengáis una tarjeta inalámbrica compatible con MODO MONITOR, porque si no, no podremos hacer nada.
¿Estáis preparados? Allá vamos…
Vamos a ver cómo se llama nuestra tarjeta inalámbrica en Linux, nos vamos a Shell y tecleamos iwconfig y pulsamos intro , ahí vemos los nombres de las tarjeta que tenemos, en mi caso wlan0 corresponde al adaptador USB .
Ponemos la tarjeta en MODO MONITOR: vamos a la Shell (en el escritorio) escribimos: airmon-ng start wlan0 y pulsamos intro , tarda un pelín en cargar y pondrá monitor mode enabled ya lo tenemos todo listo!
Nota: Si no pone esto es que la tarjeta NO se puede poner en modo monitor.
Otra forma de ponerlo en modo monitor es: iwconfig wlan0 mode monitor y pulsamos intro.
Para comprobar que efectivamente se ha puesto en modo monitor, basta con teclear: iwconfig wlan0 y presionamos intro
Ahora vamos a capturar absolutamente todos los paquetes que hay por el aire, necesarios para poder realizar la auditoría con éxito, no sólo los de un determinado canal, SSID etc, TODOS!
Vamos a Inicio/Wifislax/Suite actual/airodump-ng y lo abrimos, nos dirá que pongamos una tarjeta, escribimos la nuestra que puede ser: (wlan0) (wlan1)(eth0) (eth1) (ath0) o (ath1),depende de ordenadores os saldran interfaces distintas.y el nombre de la captura, por defecto es captura (luego se llamará captura-01.cap), pinchamos aplicar y nos dice dónde se nos guarda, ahora iremos viendo lo que hay y los paquetes que hay, a quien se los manda, el canal usado etc.
Después de 5min (o lo que queráis esperar) nos vamos a: Inicio/Wifislax/Suite actual/aircrack-ng y ejecutamos, abriremos el .cap (creado por el airodump) y veremos los IVS que hemos cogido, solo VER (paquetes que realmente valen, lo demás que ponía en el airodump no valen para esto), aunque en el airodump en #Data también lo pone.
Si nuestra red no es de Telefónica (WLAN_XX) o Jazztel (Jazztel_XX) u otra con diccionario, necesitaremos más de 400.000 ivs para poder sacar la clave. Si es una WLAN_XX o Jazztel_XX y tienes más de 4 ivs (si son más mejor) podremos conseguirlo.
Nota importante: (Si con el airodump, sólo queremos coger vectores (IVS) tecleamos lo siguiente:
airodump-ng –ivs –w captura wlan0 El fichero estará en /root/)
Antes de seguir aclaremos conceptos:
BSSID = es la MAC de nuestro router
SSID= nombre la red wifi de nuestro router
STATION = es la MAC de la tarjeta wifi cliente (es decir, el usuario que hay conectado).
Para las WLAN_XX o Jazztel_XX seguiremos en siguiente proceso:
Cogeremos el diccionario de WLAN que hay en la distribución, nos vamos a SHELL y ponemos:
wlandecrypter BSSID SSID keys.txt
Pulsamos intro y un fichero de texto se habrá guardado en /root/.
Bien ya tenemos el diccionario WLAN_XX, ahora nos vamos dónde hemos guardado la captura del airodump, en el airodump damos CTRL+C para pararlo y movemos el fichero captura-01.cap a la raíz (/root/), donde está el keys.txt.
Tecleamos lo siguiente en Shell:
aircrack-ng –b BSSID –w keys.txt captura-01.cap
keys.txt es lo que hayamos puesto en el wlandecrypter, y el captura-01.cap lo del airodump.
Tarda poquísimo en sacar la clave (en menos de 5seg la tienes si no hay ningún tipo de problema), recuerda que la clave es la que pone ASCII abajo a la izquierda (no sale en la captura).
Todo esto es en condiciones óptimas, con tráfico etc.
Si no hay suficiente tráfico podemos generarlo:
Vamos a hacer un ataque de respuesta ARP (gran tráfico):
aireplay -3 -b BSSID -h STATION wlan0
STATION es la tarjeta del usuario conectada.
Ataque de desautentificación para "cortar" la conexión del usuario conectado y que la tarjeta wifi y el router se intenten otra vez conectar, y por tanto halla un gran tráfico de datos.
El comando es el siguiente:
aireplay-ng -0 50 –a BSSID –c STATION wlan0
El 50 indica el número de desautentificaciones, una vez desautenticado, nos mandará paquetes ARP que cogeremos con el ataque anterior, no estéis todo el rato desautenticando porque si no no conseguiremos paquetes ARP…no vale dejarlo toda la noche ahí desautenticando, esto es un trabajo muy fino que lleva su tiempo.
Para poder generar tráfico en una red sin ningún cliente que esté conectado, no nos queda mas remedio que hacer un CHOP-CHOP, no siempre funciona, pero por probar que no quede.
Ahora imaginemos que tenemos nuestro router es un router de jazztel.
Los routers que distribuye Jazztel con su correspondiente clave en una pegatina ya no está a salvo. Ha pasado igual que las WLAN_XX, en 10 minutos está lista, aquí os pongo lo que tenéis que hacer:
Lo arrancáis siguiendo las mismas instrucciones, no hay que tocar nada, arranca automáticamente bien.
Flecha El proceso para auditar las Jazztel_XX es IGUAL que las WLAN_XX, lo único que cambia es que tenemos que poner (para generar el diccionario).
jazzteldecrypter BSSID SSID keys.txt
Todo el proceso anterior y posterior es igual que en las WLAN_XX.
NOTA: Con el Wifiway también podéis hacer todo lo que he explicado de Wifislax.
La auditoría wireless requiere de experiencia, al principio pueden no funcionar las cosas como aqui se han comentado, requiere de un poco de conocimiento y ser meticuloso en las pruebas (sobre todo si estáis probando con Antenas externas orientandolas al router) fijaos con detalle en las MACs e identificadores de todo, una letra o un número mal puesto puede hacernos perder un buen rato hasta darnos cuenta de ello.
Por supuesto, hay muchas más opciones en la suite de WifiSlax y WifiWay, e incluso en la Suite Aircrack, pero esto es lo que yo he utilizado para auditar mi red.
Si para generar tráfico habéis probado otros métodos, comentad cómo lo habéis hecho para que podamos añadirlo al manual y así entre todos mejorarlo.
Por supuesto que hay un montón de páginas en internet sobre manuales de este tipo, algunos más completos y otros menos, pero esto es lo que me ha funcionado a mí y lo comparto con vosotros, creo que está todo explicado de una manera clara.
Este manual no ha sido hecho para hackear, crackear o términos similares a los vecinos, es una manera de probar la seguridad de vuestras redes wireless, no nos hacemos responsables del mal uso de esta información, si haciendo estos pasos habéis sido capaces de entrar, algo falla, por tanto deberéis tomar las medidas oportunas.
El equipo de seguridadwireless.net se complace en liberar la versión final de wifiway 2.0.3 , a priori las mejoras son todas a nivel aplicaciones ,en las que hemos ido actualizando todo lo mas reciente que ha aparecido en este tiempo de desarrollo.Se ha incluido finalmente el escritorio TRINITY ,y se han creado categorías en las que abarcar por ejemplo los ataques a wpa con una colección de herramientas bastante útiles.
En esta versión se ha incluido por ejemplo wpamagickey 0.2.2 ,en el cual ahora se muestra las macs soportadas , o airoscript 2.2 el cual es el primero en poder auditar redes en las que el ssid contiene espacios.
Firefox 6.0.2 con una amplia colección de añadidos como flash activado de serie , el tradicional noscript , locale switcher con 4 idiomas para firefox , francés , italiano ,ingles …y como no por defecto el ESPAÑOL.
Se ha actualizado java , aircrack-ng el cual es de hace solo 1 día , en resumidas cuentas , todas las aplicaciones actualizadas a lo mas reciente.
Esperamos que sea de vuestro agrado , y reportéis los posibles fallos que vayan surgiendo , (siempre los hay , nadie es perfecto) , para que podamos mejorar lo máximo posible las siguientes versiones de wifiway.
Agradecer a TODO el staff de seguridadwireless sus contribuciones para la mejora de wifiway…ideas, sugerencias ,avisos de nuevas versiones de aplicaciones , arreglo de bugs etc.
En particular quiero agradecer públicamente a Hwagm , la oportunidad que me brindo el día que decidió que yo formara parte del staff.
La lista de cambios respecto a wifiway 2.0.2 es larga ,asi que leerla bien ,y en principio no recomiendo usar módulos extras..a menos que sean cosas que no estuvieran en la distribución de serie ,mas que nada por que las aplicaciones ya las tenéis todas al día.
——————————————————————————————
LISTA DE CAMBIOS RESPECTO A WIFIWAY 2.0.2
——————————————————————————————
CAMBIOS VARIOS
-IMAGEN DE FONDO DEL MENU INICIAL CAMBIADA
-CREADA NUEVA CATEGORIA WPA
-CREADA NUEVA CATEGORIA GESTORES DE CONEXION
-CREADA NUEVA CATEGORIA SERVIDORES
-CREADA NUEVA CATEGORIA TESTING (PEN-TEST)
-RENOMBRADOS LOS MODULOS PARA SABER RAPIDAMENTE QUE HAY EN CADA UNO
-RETOCADOS COLORES DEL MENU INICIAL PARA QUE SE VEA TODO MEJOR
-TODAS LAS APLICACIONES DE CONSOLA QUE ESTAN EN LOS MENUS DEJAN LA SHELL LISTA PARA TRABAJAR.
-AÑADIDAS A LOS MENUS UN MONTON DE APLICACIONES QUE ESTABAN SOLO LLAMANDOLAS POR SHELL
-REMOVIDOS LOS JUEGOS KDE
-REMOVIDO KOPETE
-REMOVIDO AUDIOCDCREATOR
-REMOVIDO JUK
NUEVO ESCRITORIO TRINITY 3.5.12
CAMBIOS POR MODULO
MODULO: 1-001-Kernel
-añadidos firmwares nuevos para intels 6000 y realteks
-removida openssl 0.9.8
-removido ncurses-5.6
MODULO: 2-002-XORG
-añadida librería para conky giblib-1.2.4
-añadida librería para conky imlib2-1.4.4
-actualizado xterm a version 267
MODULO: 3-003-kde-Desktop
-añadido iso master-1.3.8
-añadido nicotine
-añadido gdb-6.6
MODULO: 3-004-Desktop-Wifiway
-arreglados todos los lanzadores de menú que se quedaban atascados
-creados start-ups para algunas aplicaciones de shel
MODULO: 4-004-Kdeapps
-añadido rarlinux 3.93
-añadido kpackge
-añadido Record my desktop-0.3.8.1
-añadido calcckecksum (para que comprobéis el md5 de las isos)
-añadido ntfs-config (por si en algún momento se necesita escribir en una partición ntfs)
-añadida librería gnupg-1.4.9
-añadida librería gpgme-1.1.6
-añadida librería libassuan-1.0.4
-añadido gslapt-0.5.2b
-añadido slapt-get-0.10.2c
-añadida librería libsndfile-1.0.24
-añadida librería wxWidgets-2.8.12
-actualizado intltool de versión 0.23 a versión 0.41.1
-añadida librería libcurl-7.21.4
-añadida librería libevent-2.0.10
-añadido transmission-2.22 (cliente torrent)
-añadida librería cryptopp-5.6.0
-añadida librería GeoIP-1.4.6
-añadida librería libupnp-1.6.13
-añadido script save energy
-añadido al menú multimedia lanzador para alsamixer
-añadido audacious 2.5.1
MODULO: 5-005-office
-eliminado ,se mantiene lo mas usado ,que son kwrite y kpdf
MODULO: 7-003-Librerias-Wireless
-eliminado python 3
-añadida gmp-5.0.1
-actualizado libnet de 1.2.1 a 1.4
-cambiado python por versión 2.5.5
-añadida librería tkinterp
-añadida librería pexpect-2.4
-añadida openssl 1.0.0d (en wifiway 2.0.2 teníamos la 1.0.0b)
-añadida ruby-1.9.2-p180
-añadida ncurses 5.9
-añadida libdnet 1.11
-añadida qt4 base
MODULO: 7-004-Aplicaciones-Wireless
-añadido wireless assistant
-actualizado Wlandecrypter a versión 1.3.2
-actualizado FeedingBottle a version 3.2
-actualizado pyrit a versión 0.4.0
-añadido nmap 5.51
-añadido AP-fucker
-actualizada la suite aircrack a r1972 (15/09/2011)
-añadido angry ip scanner 3.0 *beta6
-añadido multiatack 1.0.5
-actualizado whireshark a 1.6.2
-añadido THC-hydra 7.0
-añadido THC-ipv6-1.8
-añadido THC-amap-5.4
-añadido lanzador gtk de ettercap
-añadido Airpwn (inyección de tramas html)
-actualizado crunch de 2.4 a 2.9
-actualizado minidwep de 21004 a 21026 [en español e ingles]
-añadido wifite-r68
-añadido a la categoría wpa bruteforge.py version 0.56
-añadido a la categoría wpa wg.p
-añadido a la categoría wpa wyd
-añadido a la categoría wpa datelist
-añadido a la categoría wpa rsmangler
-añadido a la categoría wpa GeneradorDiccio.py
-añadido a la categoría wpa cupp.py
-añadido a la categoría wpa crunch-size
-añadido a la categoría wpa wpa-gui
-añadido a la categoría wpa pw-inspector
-añadido charon 2.0
-añadido wep2mackey
-añadido conkynet
-añadido netcat-0.7.1
-añadido lanzador para airdrop-ng (mdk3 de los chicos de aircrack)
-añadido arpON 2.3
-actualizado airoscript a version 2.2 final (seguridadwireless versión)
-añadida airack-m4-gui
-actualizado WPAmagickey a versión 0.2.2
MODULO: 7-006-Jre1.7.0
-nueva version de java 7.0
MODULO: 7-007-FIrefox
-actualizado a firefox 6.0.2
MODULO: 8-008-install
-grub con parches que mejoran su funcionamiento
Con esto hay suficiente informacion para aprender como hacerlo si no lo aprendes,es por que no quieres.(