Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
Si continúas navegando consideramos que aceptas su uso. OK Más información | Y más

[Cracking] WEP con la suite aircrack linux




Hola amig@s!! En este nuevo post haremos algo que ya está obsoleto para muchos de nosotros, pero que siempre es bueno saberlo, el famoso crack de contraseñas en redes con encriptación WEP con la suite aircrack, si bien es cierto hoy en día hay una amplia gama de tools para desencriptar de forma automática dichas redes, siempre es bueno saber los orígenes que usamos cuando recién empezamos en las auditorias wireless xD! Por otro lado aún sabiendo que la encriptación WEP es la mas fácil de romper, la gran mayoría de usuarios de internet las utiliza, he  ahí para mis querid@s lectores este post para que vean que fácil es encontrar la clave y así poder encriptar su  señal de una forma un poco mas complicadas para aquellos que por necesidad o gusto se cuelgan a nuestras redes jejejeje.



Encriptación WEP(Wikipedia)


WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla ("seed" en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo).
El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP.
El tamaño de clave no es la única limitación de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas.

Ahora que  sabemos en qué consiste la encriptación wep procedamos a romper una red, NOTA: Entrar a redes sin autorización es un delito , así que no me hago responsable de el uso que le puedan dar a este tutorial ya que es con fines educativos.


Para este tutorial estaré usando mi vieja distro de BackTrack 5 donde viene instalado ya la suite aircrack, pero si no lo tienen instalado, pueden hacerlo con el siguiente comando en debian y derivados:

sudo apt-get install aircrack-ng

Empezando... Primero pondremos una mac address falsa esto por seguridad, paramos nuestro servicio con el comando:

airmon-ng stop wlan0

Aunque depende de la interface que utilicen en mi caso es wlan0, pero puede ser eth0 si están conectados al router por cable utp. OJO todo como super usuario(root) en nuestra terminal:





Posterior a esto cambiamos nuestra mac con macchanger con el comando:

macchanger -m LANUEVAMAC interface

macchanger -m f8:1a:67:e7:c4:3b wlan0



En este punto la mac falsa pueden cambiar valores siempre y  cuando sean correctos, o bien buscar en google una gran cantidad de mac según empresas xD!


Ahora pondremos nuestra tarjeta en modo monitor para empezar el rastreo de redes a nuestro alcance, esto lo haremos con el comando:

airmon-ng start wlan0


Luego que tengamos nuestra tarjeta en modo monitor empezamos a rastrear redes con airodump para que nos despliegue las redes a nuestro alcance, y  así poder escoger una red para sacarle la password jejejejeje, utilizamos el siguiente comando:


airodump-ng wlan0



Como vemos en la imagen nos desplegó una gran cantidad de redes que por respeto a los usuarios(la mayoría) les tapé sus nombres y mac del ap jejejeje, bien pongamos énfasis en la linea donde aparecen BSSID-PWR-CH-ESSID ya que esto lo utilizaremos para nuestra auditoria( si se le puede llamar así xD). Bien la única red que  tengo totalmente al descubierto es precisamente la red que utilicé para este tutorial xD-. Ahora que sabemos que red utilizaremos procedemos a abrir otra terminal o bien otra pestaña dentro de la misma para trabajarla por aparte, primero  escaneamos la red con los siguientes comandos:

airodump-ng --bssid 00:24:17:86:BF:33 -c 1 -w CapturaWEP wlan0

Explico estos comandos...
  •  --bssid: es la mac de la red.
  • -c 1: es el canal donde se encuentra si estuviera en otro canal simplemente cambian el 1 por el que tenga la red, esto pueden verlo donde dice CH en la imagen anterior.
  • -w CapturaWEP: es el nombre que nosotros le asignamos al archivo .cap, pero pueden ponerle cualquier nombre o bien el nombre de la red que están tratando de crackear  la pass.
  • wlan0: es la interface que estamos usando, pero como dije antes puede ser eth0 o mon0 depende de nuestra configuración y tarjeta.


Bien ahora nos toca asociarnos a la red para poder inyectar paquetes, esto lo hacemos por medio de aireplay, en este punto como es tutorial básico no profundizaré mucho pero, puede dar complicaciones para asociarse dependiendo del tipo de red, si tiene filtrado  mac, o encriptación wep-shared-key( esta encriptación la explicaré en otro post ), bien intentemos asociarnos a la red para esto abrimos otra terminal de preferencia e ingresamos los siguientes comandos:

aireplay-ng -1 0 -e feres -a 00:24:17:86:BF:33 -h f8:1a:67:e7:c4:3b wlan0

Explicando comandos:

  • -1 0: El número 1 corresponde al comando de falsa autentificación, mientras el 0 corresponde a el retraso para autenficarse en este caso es "infinito".
  • -e: Es el nombre de la red ( ESSID ).
  • -a: Es la mac de la red (BSSID).
  • -h: Es nuestra mac.
  • wlan0: es la interface que  estoy usando, repito, depende si está cableada o trabajamos con mon0.

Bien como vemos en la imagen fue una autentificación exitosa, comparemos la terminal de abajo donde ingresamos la linea de comandos para asociarnos y nos dice que fue exitosa!! Ahora nos toca inyectar paquetes, abrimos otra pestaña u otra terminal como mejor se sientan, y escribimos los siguientes comandos:

aireplay-ng -3 -b 00:24:17:86:BF:33 -h f8:1a:67:e7:c4:3b wlan0

Explicando comandos:

  • -3: Inyección de aireplay.
  • -b: Mac de la red que estamos auditando.
  • -h: La mac de nosotros.
  • wlan0: interface.



Como vemos SI está inyectando paquetes, donde dice got  ....ARP está subiendo y en la terminal de arriba en #Data también van incrementando paquetes xD! Ok entonces lo recomendable es dejarlo que los ivs o sea los ARP lleguen a 150,000 pero yo como ya  había desencriptado dicha password anteriormente con unos cuantos megas del archivo .cap porque es de 64bits la contraseña. Cuando tengan suficientes ivs o ARP utilizamos aircrack para desencriptar los paquetes en el archivo .cap que está en la ruta donde lo pusimos en mi caso en el escritorio, pero por defecto si abren la terminal se van a la carpeta personal. Bien ahora haremos esto con los siguientes comandos:

aircrack-ng -z 'RUTA DEL ARCHIVO .CAP'

donde -z  es el comando dentro de aircrack mas rápido para desencriptar los paquetes pero pueden usar igual -b o -w en mi caso:

aircrack-ng -z '/root/Desktop/CapturaWep-01.cap'



Bien hemos conseguido con éxito la clave WEP, que por respeto al dueño no la puse jejejeje, pero aclaro para todo esto depende mucho de la señal de la red, y la actividad que tenga la misma, en el próximo post haremos cracking de la pass de una red WEP SHARED, que si es un poco mas complicada porque necesitamos de un cliente pre autenticado o como decimos clave pre compartida, espero haya sido de ayuda para ustedes y recuerden que este tutorial es con fines educativos, lo que ustedes hagan NO está bajo mi responsabilidad...Me suscribo de ustedes...by 4uxx

0 comentarios :

>

Publicar un comentario

 
Copyright © Developers For Life