¡Buenas a todos!

Publicado por Horse, 16 de Mayo de 2018, 02:26:30 AM

Tema anterior - Siguiente tema

0 Miembros y 3 Visitantes están viendo este tema.

Horse

Buenas gente, soy el señor caballo y estoy en la etapa de sentirme hackerman al poder sacar la primera password auditando una red y crackeando el 4way handshake.

Mi interés está más allá de conseguir el wifi del vecino, quiero entender como funcionan los mecanismos que me permiten hacerlo y me fascina el hardware utilizado para la auditoria.

Este foro es el primero del tema en el que me registro y fué por que es el único argentino que voy leyendo y en el que realmente creo que la gente va a entender con que situaciones me encuentro como para compartirlas con mayor naturalidad.

Por el momento la gracia la hizo mi pequeña TL-WN722N conectada a mi notebook en la puerta de mi casa para poder llegar a un client y capturar el handshake en condiciones. Ahora me pasé a un TL-WN8200ND pero por lo que leí es bueno para navegar no tanto así para auditar. Mi intención es pasarme a un melon y clavarle una antena omni de 15 dbi en altura para auditar a tanto AP como alcance. PEro bueno, estas cosas que tengo en la cabeza las dejo para más adelante, de momento a seguir aprendiendo de ustedes, gracias por tomarse el laburito de explicar todo.

Gordo

You are not allowed to view links. Register or Login
Buenas gente, soy el señor caballo y estoy en la etapa de sentirme hackerman al poder sacar la primera password auditando una red y crackeando el 4way handshake.

Mi interés está más allá de conseguir el wifi del vecino, quiero entender como funcionan los mecanismos que me permiten hacerlo y me fascina el hardware utilizado para la auditoria.

Este foro es el primero del tema en el que me registro y fué por que es el único argentino que voy leyendo y en el que realmente creo que la gente va a entender con que situaciones me encuentro como para compartirlas con mayor naturalidad.

Por el momento la gracia la hizo mi pequeña TL-WN722N conectada a mi notebook en la puerta de mi casa para poder llegar a un client y capturar el handshake en condiciones. Ahora me pasé a un TL-WN8200ND pero por lo que leí es bueno para navegar no tanto así para auditar. Mi intención es pasarme a un melon y clavarle una antena omni de 15 dbi en altura para auditar a tanto AP como alcance. PEro bueno, estas cosas que tengo en la cabeza las dejo para más adelante, de momento a seguir aprendiendo de ustedes, gracias por tomarse el laburito de explicar todo.

¡Hola, Horse!

¡Sería bueno que compartás con nosotros tu primer craqueo!

Yo también aprendí de cero hace muy poco. ¡Y lo que todavía me falta!

¡Saludos! ¡Y a seguir compartiendo!

Horse

You are not allowed to view links. Register or Login
¡Hola, Horse!

¡Sería bueno que compartás con nosotros tu primer craqueo!

Yo también aprendí de cero hace muy poco. ¡Y lo que todavía me falta!

¡Saludos! ¡Y a seguir compartiendo!

Comparto encantado, pero de que modo o, a que te referís?

Gordo

You are not allowed to view links. Register or Login
Comparto encantado, pero de que modo o, a que te referís?

Que publiqués en tu tema los datos de la red que hayas craqueado, y el método que utilizaste. Seguro que alguien le será de utilidad tus conocimientos.

¡Muchas gracias!

Horse

You are not allowed to view links. Register or Login
Que publiqués en tu tema los datos de la red que hayas craqueado, y el método que utilizaste. Seguro que alguien le será de utilidad tus conocimientos.

¡Muchas gracias!

Fué complicado por que todo esto nació de la necesidad de conectarme a internet meses después de no pagar el servicio por estar corto de guita (me quedé sin laburo). Nunca me había metido con temas de wireless en profundidad, mucho menos con auditorias. Pasé unas largas tardes y noches en la esquina de mi casa agarrando el wifi de un barcito con mi teléfono que tiene la batería detonada (la carga dura 4 hs máximo) recolectando data sobre la factibilidad del ataque. Ya convencido de que era posible busqué una distro para auditar que me convenciera (en mi caso la última versión de Kali) pendrive, booteo y ya estaba ahí intentando adivinar que hacer.
Días de frustración fueron aquellos en que quise domar al dragón kali sin entender un pito de sus herramientas, sobre todo por lo que me costó bajar la distro con el wifi lento del barcito, en la calle a la madrugada sin que nadie piense que quería afanarlo o algo por el estilo y terminara en una comisaria dando explicaciones.
Las frustraciones llegaron a su fin cuando me armé un plan de batalla:

1-Informarme de las técnicas más fiables para crackear una pass wpa/wpa2.

Horas de estudio en la esquina, descargando las páginas que más me llamaron la atención para leerlas en detalle en casa. Después de un tiempo aislé 3 posibles flancos de ataque para las redes a mi alcances (no tenía interés en una en particular, quería la que pudiera agarrar y de ahí ver que hacía, usándola para no tener que ir a la esquina). Los métodos elegidos fueron pixie dust (nunca lo pude llevar a cabo), reaver (los pocos que tenían el WPS activo tenían firmwares con seguridad y me timeouteaban) y el 4-way handshake. Este último es el que me dió la ansiada llave, pero antes de atacar la red del indefenso vecino necesitaba otra cosa.

2-Comprobación empírica del método.

Los métodos de crackeo sonaban largos y aburridos, me propuse entonces hacer lo que parecía que todos indicaban en las páginas que había leído, dedicarme solo a auditar mi propia red wifi y no hacer cosas de legalidad cuestionable. Y si, supongo que para muchos este paso suena como una perdida de tiempo, pero aunque yo recién llegaba al mundo del wireless tenía muy claro como funcionan los ataques de fuerza bruta. En esta parte es donde quedó en evidencia que no me quedaba otra que ir por el handshake de 4 vías, las otras opciones quedaron descartadas. Le puse a mi router fibertel su password por defecto (la del fabricante, no la de fibertel por que no la sabía, la cambié en cuanto se fué el técnico el día que instalaron el internet). Clave numérica de 8 cifras. Simulé todo a la perfección y capturé mi propio 4way handshake (entre mi celular y mi router) con airmon y desautenticando con aireplay. Checkee que el handshake estuviera bueno con pyrit y recoré los handshakes de todo el pcap con el mismo soft. Le pasé aircrack con un diccionario hecho con crunch de 8 digitos y unos 40 minutos más tarde ahí estaba, mi prueba de laboratorio era un éxito.

3-Identificar a la víctima.

Claramente la red a atacar debía ser predecible, inicié con un tp link de una empresa llamada nortech que ya había triangulado que dejaban las passwords default de los routers wifi que conectaban a sus radiomodems, lamentablemente parece que su usuario cambió la password por defecto. Investigué más y encontré la debilidad en las claves por defecto de fibertel, conseguí descargar un diccionario completo calculado entre DNIs posibles y prefijos 014 en caso de mujeres y 004 en caso de hombres. Confirmé esto al ir a la casa del tío de mi novia que tiene fibertel y ver que la clave se componía al dedillo como se había previsto. Esto me llenó de confianza y me dispuse a capturar el handshake, en el mundo real.

4-Wardriving (warwalking en mi caso)

Caminé loggeando alrededor de la cuadra en busca de la ubicación del router a atacar. Ahí estaba, a dos o tres casas de la mia esperando a ser atacado. Calculé el lugar óptimo de mi casa para atacar y me puse con ello hasta conseguir el handshake.

5-Capturando el handshake

Fracaso total. No podía alcanzar un cliente, no podía desautenticarlo, no podía capturar nada por que no pasaba, la señal del AP era baja, era hora de intentar algo más osado. Tomé mi notebook, caminé a la puerta y me puse a unos 10 metros de la puerta del vecino. Adrenalina, miedo, preocupación. Es argentina y tener una notebook de 30 lucas en la calle no es fácil, y si me enganchaban? Bueno, creo que nadie entendería un pito, podría inventar alguna excusa... Y apareció el cliente. Desautentiqué, reconectó, y volví a mi centro de operaciones esperando que todo hubiera salido bien.

6-Confirmando la integridad del handshake

Pyrit mediante hice analyze y ahí estaba, el handshake había sido capturado maravillosamente, good indicaba. Solo era cuestión de tiempo, un strip para sacar lo que no hiciera falta y aircrack adelante.

7-El crackeo

Una cosa es tener un handshake lindo y reluciente y otra es tener una contraseña. La fuerza bruta funciona solo bajo ciertas condiciones, el procesador de mi notebook me limitaba a unas 2000 keys/s el diccionario no era tan corto, 14 horas indicaba el aircrack y no pude hacer más que irme a dormir esa noche y rogar que a la mañana estuviera ahí. No pasó, quedaba cada vez menos diccionario por revisar y no aparecía nada y cuando volví de poner la pava para unos verdes "key found" ahí estaba, éxito materializado. Agarré mi teléfono y me puse a hacer la parabólica en el patio (único lugar con recepción y por poco) y conectó, me sentí hackerman.

8-La distribución

Tener acceso a una red no solo significa tener su clave, si no la capcidad de alcanzarla. Ninguno de mis dispositivos llegaba si no era desde el patio, la notebook con su excelente placa dual band (que por cierto fué la que usé para el sniffeo y funcionó joya) era la que me daba al menos dos barritas desde el patio. Era hora de gastar para ganar, a comprar equipo wireless. Ya tenía un adaptador TL-WN722N que por lo que entendí es excelente para auditar considerando que no tiene casi alcance y que es sumamente barato pero no me servía para navegar. Google y google, como usé para casi todo lo que aprendí me llevó al TL-WN8200ND el "rompemuros" (no sin antes tratar de ponerle una antena de 8 dbi a mi TL-WN722N cosa que no ayudó en nada por su baja potencia, pero creanme que se ve super chistoso con esa antena tan grande) entendía que era mejor, que llegaba más lejos y que era la clave en el asunto. Esperaba que fuera de 1W como decían por algunos sitios pero al ir a comprarlo noté que era nuevito por su packaging con la imagen de marca moderna de tp-link y no la antigua (caja celeste con detalles en amarillo vs caja vieja blanca con detalles en verde) y que además un sticker indicaba el doble de potencia 2W. Llegué a mi casa, lo conecté y navegué desde cualquier rincón de mi casa, éxito total (después me enteré que era pésimo para auditar pero bueno, algo es algo). El paso siguiente lo concreté esta noche, en parte siento que estoy pecando de confiado y a la vez no. Invertí unos 1500 pesos ya, contando el router que compré para redistribuir la señal capturada, que en mi situación económica no es poco. En concreto compré un TL-WR841HP confiando en que su sobrenombre "rompemuros" era igual de veridico que en su hermano menor (y USB) que ya había comprado. Vi detalles de que tan lejos llegaba y supuse que como en wifi todo es ir y volver si llega a un dispositivo a esa distancia a un router debería llegar también. Así que lo conecté en la parte del interior de mi casa más cercana a la posición hipotética del router del vecino y lo configuré como repetidor (bridge) y así es como estoy escribiendo acá. Está claro que funciona, pero no quiero dormirme en los laureles, siento que hay muchas más cosas por encontrar aún.

9-El futuro

Con todo lo que tengo siento que lo más flojo ahora es la recepción, quiero poder llegar más lejos para tener diferentes conexiones que representen distintos retos y ofrezcan más fiabilidad a mi clandestina conexión. Por lo tanto estoy interesado en adquirir un nuevo receptor usb (aún no me decido pero vi un melon con un chipset que por lo que entendí es excelente para la auditoria) un alargue USB con cable UTP de unos 20 metros o lo que termine calculando que necesito, una antena omnidireccional de unos 15 dbi (vi las que usan para conectarse en san luis al internet gratis de allá y creo que van pintadas por ahora), un mástil para elevar la antena por sobre las casas y mejorar la recepción y me uní al foro, con la intención de aprender más para enfrentarme a los futuros desafíos que vendrán por delante, especialmente aprender a crackear con la GPU, tengo una 1080ti que creo que sin dudas puedes ser un cañón para la tarea, las tarjetas pascal tienen fama de buenas crackeadoras. En resumen mi futuro será asesorarme sobre equipamiento y aprender más con ustedes.

Gracias por tomarse el trabajo de leer mi historia con la auditoria wireless.

Ahora agrego esto a el post original, gracias por la sugerencia.

Horse

Uh, no puedo editarlo más, bajón.

maxneko09

Te estudiaste todo! bien, yo también soy de necochea y bueno aca aprendí a Crakear el mundo de las WPA/WPA2, Yo venia con el conocimiento del famoso cifrado Wep ... mi historia ahi comenzo cuando en el colegio (regalaban las netbook samsung n150 plus de conectar igualdad) siempre tenia 2 horas libres en el cual si iba a mi casa tardaria y practicamente no estaria nada de tiempo ahi, entonces siempre iba a una  "Galeria" tipo shooping y ahi si que habia redes por todos lados, bueno en resumen ahi fue cuando hackee mi primera red wifi con encriptacion Wep, despues de años ! (7) no lo hice mas... recientemente donde estoy laburando tienen redes de fibertel con la claves WPA/WPA2 y se me ocurrio buscar en internet que onda con esas redes que recorrian toda la ciudad y por el momento la mejor compania en velocidad de internet en mi ciudad... hasta que llegue aca! lei baje el Wifislax y empece a sacar el handshake, intente obtener la clave yo con el fibercruch pero no pude, publique acá el handshake y un usuario me ayudo a desbloquearla (por sierto le agradesco infinitamente) desde en ese momento mantuve contacto con varias personas y me explicaron como hacerlo personalmente, en este foro aprendí que las claves fibertel por defecto son faciles en  sacarlas, y aprendí que todas las claves de Speedy también, recientemente me mude (hace una semana) y el traspaso de linea de Internet (telefonica tiene suspendido por unos 30,40 dias por cambio de nombre a "movistar" ) lo cual tube que darlo de baja y no tener como conectarme y sumale que donde estoy la señal del celular 4g etc no anda bien... bueno en fin, aca al rededor de la nueva casa por alguna forma decirlo llegaban 3 señales de speedy, gracias a que me enseñaron aca obtuve las tres contraseñas mediante el Hashcat y para terminar la historia , hoy en dia sigo con la netbook n150plus que me regalaron, la tengo para auditorear y es exelente....

Horse

You are not allowed to view links. Register or Login
Te estudiaste todo! bien, yo también soy de necochea y bueno aca aprendí a Crakear el mundo de las WPA/WPA2, Yo venia con el conocimiento del famoso cifrado Wep ... mi historia ahi comenzo cuando en el colegio (regalaban las netbook samsung n150 plus de conectar igualdad) siempre tenia 2 horas libres en el cual si iba a mi casa tardaria y practicamente no estaria nada de tiempo ahi, entonces siempre iba a una  "Galeria" tipo shooping y ahi si que habia redes por todos lados, bueno en resumen ahi fue cuando hackee mi primera red wifi con encriptacion Wep, despues de años ! (7) no lo hice mas... recientemente donde estoy laburando tienen redes de fibertel con la claves WPA/WPA2 y se me ocurrio buscar en internet que onda con esas redes que recorrian toda la ciudad y por el momento la mejor compania en velocidad de internet en mi ciudad... hasta que llegue aca! lei baje el Wifislax y empece a sacar el handshake, intente obtener la clave yo con el fibercruch pero no pude, publique acá el handshake y un usuario me ayudo a desbloquearla (por sierto le agradesco infinitamente) desde en ese momento mantuve contacto con varias personas y me explicaron como hacerlo personalmente, en este foro aprendí que las claves fibertel por defecto son faciles en  sacarlas, y aprendí que todas las claves de Speedy también, recientemente me mude (hace una semana) y el traspaso de linea de Internet (telefonica tiene suspendido por unos 30,40 dias por cambio de nombre a "movistar" ) lo cual tube que darlo de baja y no tener como conectarme y sumale que donde estoy la señal del celular 4g etc no anda bien... bueno en fin, aca al rededor de la nueva casa por alguna forma decirlo llegaban 3 señales de speedy, gracias a que me enseñaron aca obtuve las tres contraseñas mediante el Hashcat y para terminar la historia , hoy en dia sigo con la netbook n150plus que me regalaron, la tengo para auditorear y es exelente....

¡Buenisimo!
Si, me sumo a que las fibertelxxx son papita, las que no llego a comprender son las speedy_fibra y es que en mi zona instalaron fibra de telefónica y no entiendo del todo como funciona el tema de las contraseñas, no sé que routers usan ni sé como va el tema de como van conformadas las contraseñas default. Además todas estas speedy_fibra llevan además en el SSID los nombres de sus dueños o cosas muy poco técnicas, en mi caso Speedy_FibraNahu-Mili o Speedy_Fibra-Jose
Claramente al ver SSID´s tan personalizados se me saltó la termica, tambien personalizarían las contraseñas durante la instalación? si es así estoy muerto.