Crackear WEP (Petar clave wep , wifi ... )

Contenido

Taxonomy: 

Saludos de nuevo a todos!

Primero de todo me gustaría empezar con un "disclaimer" para dejar claro cuál es el motivo de la publicación de este post. Empezaré por decir que todo lo que se ponga aquí es por el único motivo de poder mejorar y elejir la mejor protección para nuestra propia red inalámbrica (wifi).
En este artículo se tocaran cosas como la forma de conseguir una contraseña de una red wifi encriptada con clave WEP o WPA, por lo que me gustaría advertir de que hacer estas pruebas en redes ajenas o con motivos diferentes de los descritos podría llegar a ser ilegal o incluso suponer la comisión de un delito tipificado en el código penal Español o de sus respectivos países.

Primero de todo hablaré un poco de lo que son las redes Wifis y como funcionan, así como cuales son sus mecanismos de protección para hacerlas mas privadas.

Wifi: Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado.
Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:

  • Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos
  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
  • IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

 

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Vamos al protocolo que nos interesa WEP:
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

El principal problema de las claves WEP radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.

Ahora que ya sabemos la parte teórica (Gracias Wikipedia), pasamos a la acción y pongámonos manos a la obra para conseguir rebentar nuestra propia Wifi con clave WEP y así sabremos hasta que punto somos vulnerables a un atacante malicioso ...
Algunos, sobre todo los Windoseros me direis ... ¿ Y qué, que pasa si alguien usa nuestra Wifi ? ¿ Que nos va mas lenta ? Pues señor windosero ... que gracia le haría a usted, que se conecta a su banco, escribe su password y usuario de los correos, entra en webs de porno y vete a saber que cosas mas hace, que alguien haya puesto su equipo en modo "promiscuo" y todo lo que haga, TODO, pase antes por su equipo, lo loguee y luego lo analize ... benditas finanzas tendrá ... el atacante, claro!

Bien ... ¿ que necesitamos ?

crashbit@debian:~$ sudo aptitude install kismet aircrac

Con estas dos herraminetas hay suficiente para poder atacar correctamente.
Lo primero que tenemos que hacer es poner nuestra targeta de RED en modo monitor, pero antes tenemos que asegurarnos de que podemos hacer esto y tenemos un modulo adecuado para poder inyectar (Ya que será uno de los ataques que mas adelante haremos)
Para saber que targeta de red tenemos podemos poner un simple

crashbit@debian:~$ lspci | grep -i wireless

En nuestro caso nos dice que tenemos una targeta Intel Pro Wireless con el chipset iwl3945. Así que para inyectar usaremos el modulo (driver) ipwraw. Para hacer esto lo haremos de esta forma:

crashbit@debian:~$ sudo modprobe -r iwl3945 && sudo modprobe ipwraw

Ahora ya tenemos el módulo con inyección

Primero empezamos con

kismet:

Como todo buen atacante, el malo que quiera comprometer nuestra red, lo primero que hará será espiarnos ... y aquí es donde entra en juego kismet
Kismet es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.
Kismet se diferencia de otros porque no envía paquetes, es decir, que es muy difícil de detectar para la pobre víctima (nosotros).
Para usar correctamente kismet te recomiendo que googlees un poco y piensa, que aunque no lo parezca a simple vista, este programa espía puede dar mucha información ....

Como que aun no nos manejamos bien con kismet usaremos otro, se llama airodump y viene dentro del paquete aircrack-ng que ya tenemos instalado, así que lo único que haremos será lanzarlo en consola.

crashbit@debian:~$ sudo airodump-ng wifi0

Siendo wifi0 el nombre de la interficie de red que podemos saber con un simple "iwconfig".

Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.

Ya con esto podemos ver un poco la red que queremos atacar, y lo que nos interesa es el ESSID y el CANAL, así que lo apuntamos.

Luego usaremos un script que he creado para poder inyectar tráfico, este script que te lo puedes descargar de aquí al que llamo junkie.sh. Como podemos ver nos pedirá canal, ESSID y rate, siendo este último normalmente entre 1 o 2. Esto lo que hace es apuntar a la web que euremos auditar.

crashbit@debian:~$ sudo ./junkie.sh

ok, ya casi estamos listos... ahora ya empezamos la acción ... primero de todo empezaremos a capturar el tráfico de nuestro objectivo

crashbit@debian:~$ sudo airodump-ng -c channel -w ESSID wifi0

Siendo channel, el canal de la red que queremos auditar y ESSID, el nombre de dicha red, por ejemplo podría ser algo como
"sudo airodump-ng -c 9 -w WLAN9C wifi0"
Y dejamos esta consola capturando datos sin parar ...

Abrimos otra consola y empezamos como es el hecho de asociarnos al AP (Router Wifi) para poder inyectar

crashbit@debian:~$ sudo aireplay-ng -1 0 -e WLAN9C -a 00:1A:2B:02:69:4A -h 00:1B:77:02:21:37 wifi0

Aquí podemos ver dos numeros de MAC's, que son ? Son los números que identifican al router y a la tarjeta de red de nuestro PC (Atacante), así tenemos que la MAC del router wifi es la 00:1A:2B:02:69:4A y la de nuestro equipo nos la inventamos y ponemos por ejemplo 00:1B:77:02:21:37

Ahora tendremos que ver el típico mensage de Association Succefull! Si es así es que el junkie.sh ha hecho su función ... si no, puede deberse a varios motivos ... como que estamos demasiado lejos del AP o que tiene el ESSID escondido o un filtrado por MAC, todas ellas se pueden subsanar leyendo un poco mas.

Finalmente, ahora que ya estamos asociados empezamos a inyectar tráfico para que se generen la famosos IVs que tanto nos interesan para que aircrack pueda petar la clave.

crashbit@debian:~$ sudo aireplay-ng -3 -b 00:1A:2B:02:69:4A -h 00:1B:77:02:21:37 wifi0

El número -3 es el tipo de ataque, podemos hacer varios, pero este nos servirá, si quieres mas ayuda man aireplay y listo.

Ahora solo nos queda esperar que suban los IVs, que seguramente veremos en el apartado #DATA de la otra consola ...
Tened en cuanta que los beacoms son simples PINGS que se envian los dos aparatos para saber que estan enlazados, nada mas, así que no son estos los que tienen que subir, son los DATA, así que paciencia y cuando tengas cerca de 50000 ... usas aircrack para petar.

crashbit@debian:~$ aircrack fichero.cap

Siendo "fichero.cap" el fichero que el airodump va generando con los paquetes capturados!

Saludos!

Add new comment

Filtered HTML

  • Web page addresses and e-mail addresses turn into links automatically.
  • Allowed HTML tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Lines and paragraphs break automatically.

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
CAPTCHA
Para saber si eres un bot o eres humano, escribe lo que sale a continución
By submitting this form, you accept the Mollom privacy policy.