Script para aircrack-ng. Un dilema moral

Envuelto en papel higiénico y dejado en: , , , ,

He cambiado algunas cosas, porque creo que os echa para atrás. No tengáis miedo, no va de informática sino de una duda. He marcado las partes importantes... tenia el fluorescente cerca ;) 
Tengo un problema. Veréis...

Hace tiempo que soy usuario de GNU-Linux y como buen informático no puedo resistirme a trastear con lo que sea. Una de las cosas que más me llamó la atención en cuanto tuve conocimiento de ello, fue la suite aircrack-ng.

Aircrack-ng es un compendio de programas orientados al control absoluto sobre una tarjeta de red inalámbrica (wifi) y permite capturar, modificar y reenviar información a través de la red inalámbrica con el fin de extraer la contraseña WEP/WPA. En pocas palabras, extrae la clave que en teoría solamente debería conocer el propietario de la conexión a internet sin que éste tenga conocimiento de lo que ocurre.

El uso de este programa, aunque hay versiones para Windows, no está al alcance de todo el mundo, se necesitan algunos conocimientos y pasarte unas cuantas horas de aprendizaje tipo ensayo y error, pero cualquier freak que le ponga ganas, al final se hará fácilmente con las contraseñas de las redes que tenga cerca.


Hasta aquí todo correcto, pero ocurre que la sintaxis de todos los programas de la suite aircrack-ng es un poco densa y fácilmente olvidable, así que un día hace unos meses me puse a crear un script (un programa interpretado) para automatizar los comandos y no tener que consultar una y otra vez los manuales. Al principio fue algo sin importancia, pequeñas ayudas útiles no muy complejas, pero poco a poco lo he ido aumentando... hasta que casi sin darme cuenta he creado una interfaz, en la que todo lo que tengo que hacer es ir eligiendo un numero del menú interactivo, hasta obtener la clave. Es tan autónomo que cuando la encuentra te hace un resumen en pantalla, cierra todos los programas que tuviera abiertos para el ataque e incluye la clave y otros datos de la red en un archivo de texto a modo de base de datos (puedes irte a hacer otras cosas y el solito lo va haciendo todo). En unos 5 o 10 minutos extrae una clave WEP de una red wifi sin apenas tráfico.

Y es en este punto donde se me crea el dilema. Yo soy partidario de la libertad de la información, es decir que ésta no debe tener dueño y que sólo los que usen esa información serán responsables de sus actos. Según lo que acabo de decir, debería publicar el script para que otros también dispongan de esa información, del mismo modo que los creadores de aircrack-ng liberan sus programas y fuentes para que otros tengan conocimiento y decidan si utilizarlo o no. El problema es que publicar el script significaría tener a un monton de chavales, con -2 dedos de frente, reventando redes wifi a diestro y siniestro sin ni siquiera saber qué están haciendo.

Eso me crea un dilema moral... asi que... ¿qué opinas, debería publicar el script y permitir que cualquiera con un conocimiento mínimo pudiera "robar internet al vecino" o debería guardármelo para mí y dejar que solamente los usuarios avanzados puedan tener acceso al "robo de internet del vecino"*?

(*) "Robar Internet" El script no roba nada a nadie, solamente captura los datos que pululan por el aire y de ahí extrae la clave de la red. Utilizar ese acceso sin permiso y, por lo tanto, sin pagar el recibo de internet es ilegal, pero extraer la clave no lo es.

Comentarios (9)

No lo hagas, rey. No facilites...

Los password, sobre todo al inicio, pueden ser capturados utilizando un dispositivo muy pequeño, en base a un microcontrolador... se coloca entre el CPU y el teclado, oculto... lo dejas un día y en la noche lo recoges... y ya, luego lo lees en casa... y puedes saber todo lo que escribió en el día o al principio... depende del tamaño de la memoria...

En lo personal he recibido un par de pedidos para abrir los password de los correos, pero la respuesta siempre es la misma:
"Si dudas de tu novia, el problema eres vos".

Gato este script usa aircrack-ng, que es un programa para capturar los paquetes de las redes inalámbricas. No tengo acceso al teclado, pero aún así, lo que comentas es más de "Mission: Imposible" que algo que pueda hacerse realmente.

Los snnifers de teclado suelen ser programas/virus, yo no tengo conocimiento de ningún dispositivo que puedas conectar directamente al equipo. Eso en el caso en que puedas acceder a él, claro.

Saludos.

Yo no lo publicaría, porque como tú dices hay por ahí mucho niñato suelto que no va a saber utilizarlo. Besos

pues lo siento pero ya hay un programa para eso. creo que se bajaba mucha pena ya.
http://archive.offensive-security.com/pool/microverse/g/gerix-wifi-cracker-ng/

miratelo, he accedido a la contrasena de mi wifi en pocos minutos.

Matthias argh! no lo conocía. Me estoy bajando Back Track 4 para ver cómo funciona, porque he intentado instalarlo en Ubuntu Karmic y me ha dado un error.

Acabo de hacer una versión de mi script usando zenity (popups GTK+) y estaba pensando en hacerlo en python y glade para generar una GUI de verdad.

Pero si ya está hecha y funciona bien... paso de hacerlo.

Gracias por el enlace!

Una vieja técnica es cometer un par de "errores" en los script de manera de segmentar las masas. Lo que tienen conocimiento sobre el tema, tomarán tu script y en dos minutos lo tendrán corriendo. Los "payasos", simplemente dirán que tu script "es una porquería" porque probaron y no les dio resultado.

La falta de conocimiento como medio de "control" social.

el conocimiento no debe ser un privilegio y debe de ser compartido

Amigo, creo que tu preocupacion de la posibilidad que los lammers hagan mal uso de tu script (o de facilitarles la vida) deberias redirigirla al educar que no se use protocolos inseguros, por que te digo una cosa?, el problema ya esta alli y no se le puede hacer nada. En mi opinion creo que deberias liberarlo para que gente como yo que nos estamos iniciando en eso de los scripts podriamos aprender mucho de tu codigo, amen de si lo haces grafico, yo te lo agradeceria.

Publicar un comentario

Los comentarios están cerrados.

Nota: solo los miembros de este blog pueden publicar comentarios.

Related Posts with Thumbnails