Commview For WIfi
Hola queridos amigos (a) en esta oportunidad tengo el agradado demostrarle y enseñarles como descifrar las claves wep – wpa de de las redes inalámbricas con seguridad habilitad.
Para llevar a cabo este objetivo, utilicé una portátil HP COMPAQ Presario C751LA con tarjeta de red wiresles . Me vino con VISTA pero opte por Instalarle Windows Xp con los respectivos Drivers de esta portátil para la tarjeta red era ATHEROS AR5007G. Bueno googleando encontré muchas programa para que mi tarjeta tenga modo monitor así que instale el Connview For wifi programa de evaluación que dura 30 días, una ves instalado mi tarjeta paso ser de ATHERROS AR5007 a 5006 ya que este programa viene con la mayor parte de drivers compatibles para generar trafico.
Además trabajaremos en el sistema operativo Windows Xp . Nada de Wifilax, wifislay, Linux, bt3, bt4, etc. Solo Windows Xp con sp3
Programas a Utilizar:1. Commview for wifi You are not allowed to view links.
Register or
LoginAqui una lista de las tarjetas compatibles para commview for wifi gracias a sad
2. Aircrack You are not allowed to view links.
Register or
LoginEmpecemos:Nota : No voy a explicar la instalación de este programa porque, ya existe una guía muy específica y detallada; así que si recién empiezas y no sabes cómo instalar. Aquí te dejo el manual o la guía para que puedas leer y comprender lo que sigue. Esta guía me sirvió de mucho.
Guia de Instalacion You are not allowed to view links.
Register or
LoginCapturando Una vez instalado nuestro pequeño programa seguimos estos pasos :
1. Abrimos Commview.
2. Vamos al botón PLAY (azul), cliqueamos y posteriormente nos dirigimos a opciones. Dentro de opciones marcaremos las siguientes casillas tal como lo muestra la imagen de abajo.
Esta configuración solo afecta cuando iniciamos una exploración. Recordad que la exploración de redes no tiene nada que ver con la captura de paquetes (trafico) de esas misma redes. Si gustan pueden marcar todos los canales para que ustedes puedan observar como aparecen al iniciar la exploración bueno dependiendo en que canal trabajen.
Nota : antes de iniciar a capturar necesitamos configurar las reglas tal como lo muestra en la guía. You are not allowed to view links.
Register or
LoginEste programa como hemos dicho permite la captura de muchas cosas, pero como solo nos interesa en estos momentos el trafico de paquetes de datos, previo acción al análisis de la seguridad wireless, pues debemos de indicarlo de esa manera. Es decir usamos un filtro del programa y más al ser una versión de evaluación.
Siempre para este tipo de capturas, debemos de marcar la casilla
"Capturar Paquetes de Datos" e "Ignorar Beacons", o bien lo hacéis mediante la barra de menú, o bien mediante los iconos destinados para este uso.
3. Seleccionamos iniciar exploración y elegimos la red (obvio la red que ustedes deseen o quieran capturar de acuerdo al canal de preferencia la mas señal, es igual pero a veces puede tardar en generar trafico).
Una vez seleccionada la red presionamos capturar.
4. Nos fijamos en la pestaña de Paquetes, vemos (como está haciendo su chambita xD) ya esta capturando paquetes. EL commview permite la mitad de paquetes que es algo 50000 paquetes por ser una evaluación (si no quieres la prueba de evaluación la puedes comprar en su misma página). Entonces pasamos al siguiente paso más interesante a INJECTAR
Inyectando Para mí lo más práctico es seguir la guía de inyección de Windows leí tras leí lo que entendí lo aplique así.
La guía de Inyección para Windows es esta You are not allowed to view links.
Register or
Login5. Primero nos dirigimos a los nodos y a cada canal cree Alias. Para crear alias hacemos click derecho del mouse y creamos nuestro Alias, pero no debemos de cambiar la
MAC solo ponemos cualquier nombre (
alias), si cambian la Mac en nodo seleccionado no va tener nombre y la inyección puede que no funcione.
Si seleccionamos un punto de acceso o estación, y pulsamos el botón secundario del ratón, nos saldrá un menú contextual, entre otras cosas permite crear
"Alias", los alias son etiquetas que se dan a las direcciones MAC que están en hexadecimal, para recordarlas mejor. También es interesante ver como media palabra de la dirección MAC, es decir las 3 primeras no salen en hexadecimal sino que sale el nombre del fabricante, todo esto es configurable y editable a través de menús.
Mi duda es que en realidad no se qué función cumple si alguien me lo dice lo agradecería.
6. Segundo voy a la barra de menú del
commview selecciono herramientas posteriormente seleccionamos Reasosacion de nodo. (
Pero para eso tenemos que iniciar captura voy a play inicio explorador selecciono la red y capturar si ya está en play no inicien captura); ahora si reasociamos seleccionamos nuestro AP la red que seleccioné en el explorador y abajito seleccionamos los
STA yo inicie mi captura en el canal
1. Así que me todos los
STA que están en canal
1 salen. Y finalmente seleccionamos Enviar a los clientes seleccionados.
Nota : cuando reasocionen elijan los clientes (STA) con el mismo canal que están trabajando. Recordad que solo se mostraran los AP y estaciones online que se detecten en ese mismo canal.
Quería decirles que también hay otra forma de inyectar tan solo enviado el paquete específico que permite controlar de forma más directa los procesos que tiene lugar en las comunicaciones wireless. Es decir podemos generar nosotros mismo un paquete para desautentificación de un cliente con solo saber el
BBSID (dirección MAC del punto de acceso) y la MAC del cliente. Para saber si una estación es cliente de un AP solo hay que mirarlo en la pestaña de
"Paquetes" y interpretar los mensajes y paquetes, pero es realmente fácil pero que muy fácil de ver, basta con observar si se producen algunos mensajes de la siguiente forma.
AP--->STA, o
STA--->AP, y siempre con nuestro color favorito como color del texto, como indicador de que el dato es bueno.
Pero para este procedimiento le recomiendo la guía You are not allowed to view links.
Register or
LoginUna vez, realizado el paso anterior el (
6). Dejemos un par de horas que siga capturando paquetes y con la inyección lograr una cantidad de (
Ivs). Vamos tomar un cafecito, mirar una películas, jugar counter strike, lo que sea en fin que se yo; se los dejo a su criterio.
7. Guardando,
concatenar registros y convirtiendo Para guardar hay varias formas pero podemos configurar. Vamos a la pestaña
Registros, Seleccionamos la casilla
"Guardar automáticamente", y podemos ver en la barra de estado de programa en todo momento que así lo indica.
Si el tamaño de la suma de todas las capturas es superior al tamaño fijado al directorio, durante el proceso de guardado automático, se sobrescribirán los datos sobre los iniciales de estos mismos ficheros. Por lo tanto una vez realizadas las capturas es mejor portarlas a otro directorio, y acostumbrarnos a dejar vació el directorio de las capturas para el modo de guardar de forma automática.
Nota : les recomiendo guardar los paquetes en otra carpeta y dejar libre la que viene por defecto en la instalación así nos evitaríamos de no tener errores. O también pueden copiar los archivos que se encuentran en la carpeta
C:\Archivos de programa\CommViewWiFi\LOGS y pegar en otra que ustedes deseen.
También podemos guardas nuestros nodos como canales:Concatenación de archivos (registros)Luego de haber configurado su registro procedemos
Concatenación de archivos (
registros) lo ubicamos en la pestaña de registros En esta misma pantalla podemos observar un botón denominado "
Concatenar registros". Y seleccionamos todos los ficheros que hemos guardado claro dependiendo en que carpeta los guardaste, y lo guardamos en otra carpeta. Este proceso sirve para agrupar todos los archivos que seleccionaste en uno solo.
Ahora si convertimos el archivo Exportación de ficheros Este es una de las partes más importantes y que quizás entendemos un poco menos.
Una vez realizadas las capturas y disponibles en ficheros con extensión NCF, y además con los archivos (registros) de diferentes capturas ya concatenados en uno solo. Tenemos que convertirlos a otros formatos, para poder iniciar una recuperación valida y correcta de claves WEP, y de esa forma comprobar lo frágil que es nuestra conexión wireless con dicho sistema de encriptación.
También puedes abrirlos de la siguiente forma, usando el explorador norma de Windows, seleccionas los ficheros y pulsas el botón secundario del ratón en ese caso, sobre el menú abrir con :
Recordad que no es necesario concatenar todas las capturas, la conversión también puede hacerse con los ficheros de captura con formato
ncf de uno en uno. Elegir vosotros la forma de hacerlo.
¿Qué opciones tenemos y como lo hacemos? Antes que nada, lo que primero que tenemos que hacer es abrir el
"Visualizador de Registro" Para eso podemos disponer del método de teclado abreviado, es decir mediante la pulsación en el mismo de
"Control+L" o bien mediante el menú correspondiente. En este caso <
Archivo> y de la lista emergente pulsamos sobre
" Visor de Registro" Y seleccionamos <Archivo luego opción Abrir
Registros Commview. Si nos fijamos Como los datos están correctamente ya cargados en dicho
"visor", ha llegado el momento de convertirlos de formato. En este caso, elegimos por ejemplo el formato
"Tcpdump", posteriormente nos dirigimos Archivo ->exportar registros -> seleccionamos ->
Wirehark Tcpdump y lo guardamos en una carpeta.
Nota : al convertir en archivo
Ncf pasa a ser
CAP. Por lo cual debes guardas este archivo en una carpeta a parte porque lo vamos a ser trabajar con el
aircrackFinalmente llegamos a nuestro objetivo más interesante y emocionante descifrando con el AircrackPara eso abrimos nuestro
Aircrak si por (a o b) les aparece error tienen que agrupar los archivos del
aircrak con
airdoump mas la
GUI .así como lo ve en la imagen.
Bien abrimos la GUI del aircrack seleccionamos choose y elegimos nuestro archivo
CAP. Una vez elegido el archivo cliqueamos el botón launch y listo nos saldrá una pantalla negra (consola), y con una gran cantidad de MACS y de
ivs y al final nos aparece un mensaje
Index number of target network ? tranquilos aquí debemos poner este comando (
–a 1) para que efectué el cifrado de datos a través de la cantidad que
ivs obtienes.
Seleccionamos choose y elegimos nuestro archivo CAP. Una vez elegido el archivo cliqueamos el botón launch.
Listo nos saldrá una pantalla negra (consola), y con una gran cantidad de MACS y de ivs y al final nos aparece un mensaje Index number of target network ? tranquilos aquí debemos poner este comando (–a 1) para que efectué el cifrado de datos a través de la cantidad que ivs obtienes.
Poner este comando (–a 1)
finalmente logramos el objetivo desifrar la clave. Que opinan

xD
En otra prueba que hice en otra red me tomo menos tiempo xD
Pero aquí realmente no sé por qué no sale el formato del cifrado por ejemplo como arriba sale ASCII. Seguro es hexadecimal.
Ahora abro las conexiones de redes inalámbrica escribo la clave a la red que descifre.