Tag: backtrack

Crackear WEP en 15 segundos

Este va a ser un tutorial simple. primero empezaremos con algo de teoria.

Hoy en dia cabe aclarar que WEP es un cifrado practicamente obsoleto, y a ésto lo demostraremos con la facilidad con la que se puede obtener una clave. Es por eso, que siempre se deben usar metodos de cifrado WPA/WPA2.

Sin embargo, algunos de los técnicos de los ISP, no tienen ni la menor idea de lo que hacen y dejan las redes wireless domesticas con claves WEP o inclusive hasta abiertas. Tambien algunos  “administradores de red”  (con fuerza en las “”) dejan redes de empresas grandes con cifrados WEP.

Hay que aclarar algo, el cifrado WEP puede tener cierto grado de seguridad utilizando un cifrado de 128bit, es decir, 32 caracteres, y combinando caracteres alfanumericos, con simbolos etc… pero se pierde la practicidad, ya que si alguien necesita conectarse, debera aprenderse una clave de 32 numeros/letras… imposible…

Aunque, por más larga que sea la clave, o si tiene mezclados letras y simbolos, es posible crackearla con una buena cantidad de paquetes.

Esto me da pie para decir que, el secreto del cracking de claves WEP esta en capturar la mayor cantidad de paquetes que anden dando vueltas por la red. mientras más paquetes tengamos menos tardaremos en crackear la pass.

El proceso de crackeo, se hace crackeando(valga la redundancia) el contenido de los IVs de la red. (Vectores de Inicializacion). estos IVs se envian por cada paquete que sale del AP.

Para obtener paquetes, hay varias técnicas, de las cuales, voy a explicar 2.
La primera, es intentar inyectar paquetes con pedidos ACK y ARP para generar algun trafico en la red…   aunque debo decir que hoy en dia, la mayoria de los AP no responden bien cuando intentamos “inyectarle paquetes”…  supongo que traen una proteccion para ello.
La segunda técnica, es infalible. Conciste en esperar a que se genere algun tipo de trafico por parte de los usuarios conectados en el AP. Quizas, si no tenemos suerte, y los clientes del AP solo navegan por algunas webs demoremos un poco en obtener una buena cantidad de paquetes…  pero si justo capturamos paquetes cuando estan viendo un video online, o transfiriendo un archivo…. en menos de 2 minutos tendremos la clave de encriptacion.

Bueno, habiendo dicho ya la teoria del cracking wireless, paso a mencionar las herramientas necesarias.

BACKTRACK

Sin duda, la mejor suite de Seguridad….   no solo sirve para crackear wireless sino, que tambien, trae muchisimas herramientas para penetrar y probar sistemas de seguridad en redes.

Recomiendo hacer un PenDrive booteable con backtrack. (google: como hacer backtrack boot usb)

Si tienes problemas con la placa de red con sus drivers o cosas por el estilo, busca una solucion en google… yo voy a suponer que ya tenemos nuestro backtrack corriendo y todo listo…

Lo primero a realizar, sera inicializar la placa de red en modo monitor…

[cc lang=”bash”]airmon-ng start wlan0[/cc]
(donde wlan0 es el nombre de la placa. nota: dice wlan”cero”)

Cuando este listo, vamos a empezar a escanear redes, para ver todos los AP que esten activos:

[cc lang=”bash”]airodump-ng wlan0[/cc]

Si todo esta bien, vas a ver una lista con todas las redes disponibles.

BSSID: es la MAC del AP
Power: es la calidad o potencia con la que recibimos la señal.
Beacons: son las señales (paquetes) que envia el AP para que nos conectemos.
Data: son los paquetes que nos envio el AP. (estos son los paquetes importantes que deberemos capturar)
ESSID: es el SSID de la red, es decir, el nombre con el que se identifica la red.

Tambien tenemos info del canal en el que está el AP, (CH), la velocidad de transferencia maxima (MB) y el tipo de encriptacion (ENC).  en este ultimo, debe decir WEP. luego, la columa CIPHER es el tipo de cifrado, tambien debe decir wep. AUTH es el tipo de autenticacion…  a nosotros nos interesan los que dicen OPN, o no dicen nada.

Cuando encontremos una red vulnerable, es conveniente anotar en un txt la mac del ap (BSSID) y el SSID (ESSID)
Ahora, hacemos que el airodump, nos capture solo los paquetes de la red que nos interesa y los guarde en un archivo.

[cc lang=”bash”]airodump-ng –ivs –write archivo –bssid (BSSID de la red) –channel (canal de la red) wlan0[/cc]

Eso es todo, ahi ya estamos capturando paquetes. si tenemos suerte y la victima esta usando la red, la cantidad de “DATA” subira muy rapido. Si no tenemos suerte, podemos intentar inyectar paquetes de la siguiente forma:

Nota: no cierres nunca la consola del airodump que esta capturando paquetes. para ejecutar los siguientes comandos abre otra ventana de consola.

[cc lang=”bash”]aireplay-ng –fakeauth 10 -h 00:11:22:33:44:55 -a (BSSID del AP) wlan0[/cc]

Una vez realizado el paso anterior, empezaremos a enviar paquetes ARP (en otra consola):

[cc lang=”bash”]aireplay-ng –arpreplay -h 00:11:22:33:44:55 -b (BSSID del AP)[/cc]

Bien eso es todo lo que podemos hacer. Como dije anteriormente, siempre conviene tener muchisima paciencia y dejar que la PC capture muchos paquetes…. cuando la victima use la red.

Ahora, para crackear, necesitamos de unos 100.000 paquetes en adelante para crackear una WEP de 40 bits (16 caracteres).

Para comenzar a crackear, usamos el comando:

[cc lang=”bash”]aircrack-ng *.ivs[/cc]

De esta forma, el programa comenzara a crackear la clave.

Despues de un tiempo, nos saldra un cartel diciendo KEY FOUND: y la clave al lado en hexadecimal y en ASCII

Bien, espero que les sirva.

Saludos.