Auditorías BackTrack 5: Crackear claves WEP

Por Cârlol.

Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

No hace mucho os enseñaba como instalar Backtrack 5 en un pendrive o en nuestro disco duro, hoy, os voy a enseñar a descifrar las claves menos seguras y hasta no hace mucho, las más abundantes ya que eran las predeterminadas en los routers de la mayoría de las compañías, al menos las españolas, las claves WEP.

Pero primero vamos a ver los tipos de encriptación que existen:

WEP: es el tipo de cifrado menos seguro y es el menos recomendado, puede cifrar tanto 128 como 64 y codifica los datos antes de enviarlos.

WPA: es bastante mas seguro que el WEP y la clave es alfanumérica.

WPA-2: es una mejora del WPA, se supone que es el mas seguro hasta el momento pero requiere hardware y software compatible, los dispositivos mas antiguos no soportan este tipo de cifrado.

Filtrado MAC: solo se permite acceso a determinados dispositivos de conexión que se haya añadido su MAC al router. Tiene cierta vulnerabilidad ya que hay programas para cambiar la MAC de nuestros dispositivos y poner una que veamos conectada.

Filtrado IP: es bastante similar al filtrado MAC pero con la IP.

Ocultación del punto de acceso: se oculta el punto de acceso y tienes que saber el nombre ya que no es detectado automáticamente, aparte, también se le puede poner una contraseña, es decir como dos contraseñas.

Ninguna de estos tipos de encrpitación es seguro al cien por cien, ya que siempre se pueden vulnerar, pero hay unos más difíciles que otros.

Empezamos: partimos de la base de que ya tenéis el Backtrack 5 funcionando de algún modo, maquina virtual, pendrive o en el disco duro. Si no es así podéis aprender a instalarlo en un pendrive o en el disco duro en este enlace.

Conseguir una clave WEP consiste en: buscar una señal que nos interese, capturar sus paquetes, conectarnos a ese punto de acceso, inyectarle paquetes con pedidos ACK y ARP para generar tráfico y aumentar la velocidad de capturar los paquetes y después crackear la clave cuando tengamos suficientes datas.

Para empezar tendremos que poner nuestra tarjeta wi-fi en modo monitor. Para ello abriremos un terminal y teclearemos: airmon-ng y nos fijaremos en que es lo que nos aparece. Debería aparecer algo similar a la imagen, y buscaremos la interface de nuestra tarjeta wifi. Para activar el modo monitor de nuestra tarjeta teclearemos airmon-ng start y la interface que hayamos visto antes, (por ejemplo wlan0)

spacer spacer
Después empezaremos a rastrear todas las señales wi-fi, para eso, teclearemos airodump-ng y la interface (a partir de ahora, voy a escribir mon0 que es la que utilizo yo, pero la vuestra puede ser cualquier otra como ath0, etc2…)

Vais a ver una lista donde: BSSID es la MAC del punto de acceso, PWR es la potencia con la que nos llega la señal, Beacons, son paquetes que manda el punto de acceso para que nos conectemos, #Data son los paquetes capturados del punto de acceso, #/s son los paquetes que capturamos por segundo, CH es el canal, MB la velocidad de transferencia máxima, ENC el tipo de encriptación, y ESSID el nombre del punto de acceso.

spacer spacer
Una vez estemos rastreando las señales wi-fi, tendremos que elegir una que en encriptación (ENC) ponga WEP, pararemos de rastrear con Ctrl+c y copiaremos su BSSID, es decir la MAC del punto de acceso. Para empezar a rastrear solo un punto de acceso y capturar sus paquetes. En el mismo terminal, ya que tendremos que mirar el canal (o recordarlo si queremos hacerlo en otro terminal) escribiremos: airodump-ng -c (canal del punto de acceso, lo que ponga en ch) -w (un nombre que se nos ocurra, miralapantalla) - – bssid (pegamos la MAC que teníamos copiada) y la interface (mon0).

spacer spacer
Ahora empezará a rastrear ese punto de acceso y a capturar sus paquetes, para acelerar el procroceso de captura nos conectaremos a el punto de acceso y le haremos que envíe mas paquetes enviándole AKC y ARP ya que para poder conseguir la clave, deberá llegar a 30000 data o más. Para esto, abriremos un nuevo terminal y escribiremos aireplay-ng -1 6000 -q 15 -a (MAC) (y la interface) mon0. En donde -1 es el tipo de ataque y -q el tiempo que tardará en mandarse otro AKC y ARP (15 segundos).

spacer spacer
Bien, ahora ya estamos conectados al router y lo que vamos a hacer será inyectar paquetes, por lo tanto en otro terminal escribiremos aireplay-ng -3 -b (MAC) mon0. Ahora tardará bastante en empezar a inyectar, a mi me suele tardar menos y funcionar mucho mejor si hay algún cliente conectado que no sea yo.

spacer spacer
Ya hemos terminado, solo nos queda crackearlo, para eso tendremos que esperar a que en la primera pantalla, la de airodump-ng llegueme a los 30000 data, entonces abriremos otro terminal y pondremos: aircrack-ng (el nombre que habíais puesto antes)-01.cap es decir, aircrack-ng miralapantalla-01.cap.

spacer spacer

Y encontraremos la clave, tal vez necesite mas de 30000 paquetes, tal vez menos. Ante todo tendremos que tener paciencia, hay algunas veces que este método no funciona bien, aunque en la mayoría de los casos si. Pero al final acaba saliendo, así queda demostrado que este no es un buen sistema para proteger nuestra linea WI-FI ya que cualquiera tardaría tan solo un poco en conseguir nuestra clave.



BackTrack , BackTrack 5 , Contraseñas WEP , Contraseñas Wifi , Crackear WEP , Tutorial BackTrack

Instalar aplicaciones sin firmar en Nokia 5800
Let it snow, Google

Comentarios:0

Deja un comentario

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

*

Puedes usar las siguientes etiquetas y atributos HTML: <a class="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Trackbacks:1

Pingback a este post:
Auditorías BackTrack 5: Crackear claves WEP por Mira la pantalla
pingback desde Auditorías BackTrack 5: Instalar « « Mira la pantalla Mira la pantalla 18 diciembre, 2011

[...] Ya está disponible el tutorial de Crackear claves WEP podéis verlo haciendo click aquí. [...]

Arriba
gipoco.com is neither affiliated with the authors of this page nor responsible for its contents. This is a safe-cache copy of the original web site.