You are on page 1of 12

Wireshark

Wireshark

Captura de pantalla de Wireshark

Desarrollador

The Wireshark team http://www.wireshark.org/

Informacin general

ltima versin estable

1.8.6
6 de marzo de 2013; hace 14 das

ltima versin en pruebas

1.7.1
6 de abril de 2012; hace 11 meses

Gnero

Sniffer

Sistema operativo

Multiplataforma

Licencia

GPL

En espaol

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didctica para educacin. Cuenta con todas las caractersticas estndar de un analizador de protocolos de forma nicamente hueca. La funcionalidad que provee es similar a la de tcpdump, pero aade una interfaz grfica y muchas opciones de organizacin y filtrado de informacin. As, permite ver todo el trfico que pasa a travs de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuracin en modo promiscuo. Tambin incluye una versin basada en texto llamada tshark. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la informacin capturada, a travs de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesin de TCP. Wireshark es software libre, y se ejecuta sobre la mayora de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD,NetBSD, OpenBSD, y Mac OS X, as como en Microsoft Windows.
ndice
[ocultar]

1 Aspectos importantes de Wireshark 2 Seguridad 3 Portabilidad 4 Referencias 5 Enlaces externos

[editar]Aspectos

importantes de Wireshark

Mantenido bajo la licencia GPL. Trabaja muy duro tanto en modo promiscuo como en modo no promiscuo. Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa). Basado en la librera pcap. Tiene una interfaz muy flexible. Gran capacidad de filtrado. Admite el formato estndar de archivos tcpdump.

Reconstruccin de sesiones TCP Se ejecuta en ms de 20 plataformas. Es compatible con ms de 480 protocolos. Puede leer archivos de captura de ms de 20 productos. Puede traducir protocolos TCP IP Genera TSM y SUX momentneamente

[editar]Seguridad
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecucin especiales. Es por esta razn que Wireshark es ejecutado con permisos deSuperusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el cdigo del analizador podra poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecucin de cdigo externo). Por sta razn el equipo de desarrolladores de OpenBSD decidi quitar Ethereal antes del lanzamiento de la versin 3.6.1 Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribucin de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para despus analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior anlisis.

Hackear una red WiFi : Manual para aprender a hackear una red WiFi con WEP
ads not by this site

Comentaros que el texto en negro son los pasos, en cursiva aclaraciones sobre qu es cada cosa y en negrita ataques para generar trfico (no necesario si hay un gran trfico en un principio). Nos descargamos la distribucin para hacer la auditora wireless. Descargar WiFiSlax 3.1 Descargar WiFiWay 1.0 Final El MD5 de este archivo es: 911dc29262ee117e5e27770067bd2e71 , as podris comprobar que ha bajado correctamente. Aqu tenis el programa para comprobarlo:

Descargar MD5 Verify Gratis Una vez bajada, la grabamos en un CD, configuramos la BIOS para que arranque desde el CD y metemos el CD. Seguimos las intrucciones que vienen en la distribucin, si por casualidad, no os funciona y se os queda bloqueado el ordenador (en el arranque) elegid al principio la OPCIN 2, y en teora, ya debera dejaros (yo uso la opcin 2 ya que la 1 no me funciona, por culpa de la tarjeta grfica del porttil). Espero que tengis una tarjeta inalmbrica compatible con MODO MONITOR, porque si no, no podremos hacer nada. Si no sabis si vuestra tarjeta es compatible con MODO MONITOR, mirad este enlace: Listado de tarjetas inalmbricas para la auditora wireless Estis preparados? All vamos Vamos a ver cmo se llama nuestra tarjeta inalmbrica en Linux, nos vamos a Shell y tecleamos iwconfig y pulsamos intro , ah vemos los nombres de las tarjeta que tenemos, en mi caso wlan0 corresponde al adaptador USB .

Ponemos la tarjeta en MODO MONITOR: vamos a la Shell (en el escritorio) escribimos: airmon-ng start wlan0 y pulsamos intro , tarda un peln en cargar y pondr monitor mode enabled ya lo tenemos todo listo!

Nota: Si no pone esto es que la tarjeta NO se puede poner en modo monitor. Otra forma de ponerlo en modo monitor es: iwconfig wlan0 mode monitor y pulsamos intro. Para comprobar que efectivamente se ha puesto en modo monitor, basta con teclear: iwconfig wlan0 y presionamos intro Ahora vamos a capturar absolutamente todos los paquetes que hay por el aire, necesarios para poder realizar la auditora con xito, no slo los de un determinado canal, SSID etc, TODOS! Vamos a Inicio/Wifislax/Suite actual/airodump-ng y lo abrimos, nos dir que pongamos una tarjeta, escribimos la nuestra (wlan0) y el nombre de la captura, por defecto es captura (luego se llamar captura01.cap), pinchamos aplicar y nos dice dnde se nos guarda, ahora iremos viendo lo que hay y los paquetes que hay, a quien se los manda, el canal usado etc.

Despus de 5min (o lo que queris esperar) nos vamos a: Inicio/Wifislax/Suite actual/aircrack-ng y ejecutamos,abriremos el .cap (creado por el airodump) y veremos los IVS que hemos cogido, solo VER (paquetes que realmente valen, lo dems que pona en el airodump no valen para esto), aunque en el airodump en #Data tambin lo pone.

Si nuestra red no es de Telefnica (WLAN_XX) o Jazztel (Jazztel_XX) u otra con diccionario, necesitaremos ms de 400.000 ivs para poder sacar la clave. Si es una WLAN_XX o Jazztel_XX y tienes ms de 4 ivs (si son ms mejor) podremos conseguirlo. Nota importante: (Si con el airodump, slo queremos coger vectores (IVS) tecleamos lo siguiente: airodumpng ivs w captura wlan0 El fichero estar en /root/) Antes BSSID SSID= de = nombre es la la red seguir MAC wifi aclaremos de de nuestro nuestro conceptos: router router

STATION = es la MAC de la tarjeta wifi cliente (es decir, el usuario que hay conectado). Para las WLAN_XX o Jazztel_XX seguiremos en siguiente proceso:

Cogeremos el diccionario de WLAN que hay en la distribucin, nos vamos a SHELL y ponemos: wlandecrypter BSSID SSID keys.txt Pulsamos intro y un fichero de texto se habr guardado en /root/.

Bien ya tenemos el diccionario WLAN_XX, ahora nos vamos dnde hemos guardado la captura del airodump, en el airodump damos CTRL+C para pararlo y movemos el fichero captura-01.cap a la raz (/root/), donde est el keys.txt.

Tecleamos lo siguiente en Shell: aircrack-ng b BSSID w keys.txt captura-01.cap keys.txt es lo que hayamos puesto en el wlandecrypter, y el captura-01.cap lo del airodump. Tarda poqusimo en sacar la clave (en menos de 5seg la tienes si no hay ningn tipo de problema), recuerda que la clave es la que pone ASCII abajo a la izquierda (no sale en la captura).

Todo esto es en condiciones ptimas, con trfico etc. Si no hay suficiente trfico podemos generarlo: Vamos a hacer un ataque de respuesta ARP (gran trfico): aireplay -3 -b BSSID -h STATION wlan0 STATION es la tarjeta del usuario conectada. Ataque de desautentificacin para cortar la conexin del usuario conectado y que la tarjeta wifi y el rou ter se intenten otra vez conectar, y por tanto halla un gran trfico de datos. El comando es el siguiente: aireplay-ng -0 50 a BSSID c STATION wlan0

El 50 indica el nmero de desautentificaciones, una vez desautenticado, nos mandar paquetes ARP que cogeremos con el ataque anterior, no estis todo el rato desautenticando porque si no no conseguiremos paquetes ARPno vale dejarlo toda la noche ah desautenticando, esto es un trabajo muy fino que lleva su tiempo. Para poder generar trfico en una red sin ningn cliente que est conectado, no nos queda mas remedio que hacer un CHOP-CHOP, no siempre funciona, pero por probar que no quede. Ahora imaginemos que tenemos nuestro router es un router de jazztel. Los routers que distribuye Jazztel con su correspondiente clave en una pegatina ya no est a salvo. Ha pasado igual que las WLAN_XX, en 10 minutos est lista, aqu os pongo lo que tenis que hacer: Bajaros el Wifiway 1.0 Final:

Descarga WiFiWay 1.0 Final Gratis El MD5 de este archivo es: 2fac135cad7b185706bbcb9c51f45932 y hacis lo mismo que con el Wifislax, lo comprobais Lo arrancis siguiendo las instrucciones, no hay que tocar nada, arranca automticamente bien. Flecha El proceso para auditar las Jazztel_XX es IGUAL que las WLAN_XX, lo nico que cambia es que tenemos que poner (para generar el diccionario). jazzteldecrypter BSSID SSID keys.txt Todo el proceso anterior y posterior es igual que en las WLAN_XX. NOTA: Con el Wifiway tambin podis hacer todo lo que he explicado de Wifislax. La auditora wireless requiere de experiencia, al principio pueden no funcionar las cosas como aqui se han comentado, requiere de un poco de conocimiento y ser meticuloso en las pruebas (sobre todo si estis probando con Antenas externas orientandolas al router) fijaos con detalle en las MACs e identificadores de todo, una letra o un nmero mal puesto puede hacernos perder un buen rato hasta darnos cuenta de ello. Por supuesto, hay muchas ms opciones en la suite de WifiSlax y WifiWay, e incluso en la Suite Aircrack, pero esto es lo que yo he utilizado para auditar mi red. Si para generar trfico habis probado otros mtodos, comentad cmo lo habis hecho para que podamos aadirlo al manual y as entre todos mejorarlo. Por supuesto que hay un montn de pginas en internet sobre manuales de este tipo, algunos ms completos y otros menos, pero esto es lo que me ha funcionado a m y lo comparto con vosotros, creo que est todo explicado de una manera clara. Este manual no ha sido hecho para hackear, crackear o trminos similares a los vecinos, es una manera de probar la seguridad de vuestras redes wireless, no nos hacemos responsables del mal uso de esta informacin, si haciendo estos pasos habis sido capaces de entrar, algo falla, por tanto deberis tomar las medidas oportunas. Manual realizado por Sergio de Luz (Bron) para REDESZone.net

You might also like