Ómo hackear una red wifi con encriptación wep

9
ómo Hackear una red WiFi con encriptación WEP Antes de iniciar el tutorial es importante destacar que el texto en negro son los pasos , en cursiva aclaraciones sobre qué es cada cosa y en negrita ataques para generar tráfico (no necesario si hay un gran tráfico en un principio).  Nos descargamos la distribución para hacer la auditoría wireless , WiFiSlax o WiFiWay de sus  páginas web oficiales. El MD5 de este archivo es: 911dc29262ee117e5e27770067bd2e71 , así podréis comprobar que ha bajado correctamente. Aquí tenéis el programa para comprobarlo: Descargar MD5 Verify Gratis Una vez bajada, la grabamos en un CD, configuramos la BIOS para que arranque desde el CD y metemos el CD. Seguimos las intrucciones que vienen en la distribución, si por casualidad, no os funciona y se os queda bloqueado el ordenador (en el arranque) elegid al principio la OPCIÓN 2, y en teoría, ya debería dejaros (yo uso la opción 2 ya que la 1 no me funciona, por culpa de la tarjeta gráfica del portátil). Espero que tengáis una tarjeta inalámbrica compatible con MODO MONITOR , porque si no, no podremos hacer nada. Si no sabéis si vuestra tarjeta es compatible con MODO MONITOR, mirad este enlace: Listado de tarjetas inalámbricas para la auditoría wireless ¿Estáis preparados? Allá vamos… Vamos a ver cómo se llama nuestra tarjeta inalámbrica en Linux, nos vamos a Shell y tecleamos iwconfig y pulsamos intro , ahí vemos los nombres de las tarjeta que tenemos, en mi caso wlan0 corresponde al adaptador USB .

Upload: luis-alberto-migliorero

Post on 13-Oct-2015

44 views

Category:

Documents


0 download

TRANSCRIPT

mo Hackear una red WiFi con encriptacin WEPAntes de iniciar el tutorial es importante destacar que el texto en negro sonlos pasos, en cursiva aclaraciones sobre qu es cada cosa y en negrita ataques paragenerar trfico(no necesario si hay un gran trfico en un principio).Nos descargamos la distribucin para hacer la auditora wireless, WiFiSlax o WiFiWay de suspginas weboficiales.El MD5 de este archivo es: 911dc29262ee117e5e27770067bd2e71 , as podris comprobar que ha bajado correctamente.Aqu tenis el programa para comprobarlo:Descargar MD5 Verify GratisUna vez bajada, la grabamos en un CD, configuramos la BIOS para que arranque desde el CD y metemos el CD.Seguimos las intrucciones que vienen en la distribucin, si por casualidad, no os funciona y se os queda bloqueado el ordenador (en el arranque) elegid al principio la OPCIN 2, y en teora, ya debera dejaros (yo uso la opcin 2 ya que la 1 no me funciona, por culpa de la tarjeta grfica del porttil).Espero que tengis unatarjeta inalmbricacompatible conMODO MONITOR, porque si no, no podremos hacer nada.Si no sabis si vuestra tarjeta es compatible conMODO MONITOR,mirad este enlace:Listado de tarjetas inalmbricas para la auditora wirelessEstis preparados? All vamosVamos a ver cmo se llama nuestra tarjeta inalmbrica en Linux,nos vamos a Shell y tecleamos iwconfig y pulsamos intro, ah vemos los nombres de las tarjeta que tenemos, en mi casowlan0 corresponde aladaptador USB.

Ponemos latarjeta en MODO MONITOR: vamos a la Shell (en el escritorio) escribimos:airmon-ng start wlan0 y pulsamos intro, tarda un peln en cargar y pondrmonitor mode enabledya lo tenemos todo listo!

Nota: Si no pone esto es que la tarjetaNO sepuede poner en modo monitor.Otra forma de ponerlo en modo monitor es:iwconfig wlan0 mode monitory pulsamos intro.Para comprobar que efectivamente se ha puesto en modo monitor, basta con teclear:iwconfig wlan0y presionamos introAhora vamos a capturar absolutamentetodos lospaquetes que hay por el aire, necesarios para poder realizar la auditora con xito, no slo los de un determinado canal, SSID etc, TODOS!Vamos aInicio/Wifislax/Suite actual/airodump-ngy lo abrimos, nos dir que pongamos una tarjeta, escribimos la nuestra (wlan0) y el nombre de la captura,por defectoes captura (luego se llamar captura-01.cap), pinchamos aplicar y nos dice dnde se nos guarda, ahora iremos viendo lo que hay y los paquetes que hay, a quien se los manda, el canal usado etc.

Despus de 5min (o lo que queris esperar) nos vamos a:Inicio/Wifislax/Suite actual/aircrack-ngy ejecutamos,abriremos el .cap(creado por el airodump) y veremos los IVS que hemos cogido, solo VER (paquetes que realmente valen, lo dems que pona en el airodump no valen para esto), aunque en el airodump en #Data tambin lo pone.

Si nuestra red no es de Telefnica (WLAN_XX) o Jazztel (Jazztel_XX) u otra con diccionario, necesitaremos ms de 400.000 ivs para poder sacar la clave. Si es una WLAN_XX o Jazztel_XX y tienes ms de 4 ivs (si son ms mejor) podremos conseguirlo.Nota importante: (Si con el airodump, slo queremos coger vectores (IVS) tecleamos lo siguiente: airodump-ng ivs w captura wlan0 El fichero estar en /root/)Antes de seguir aclaremos conceptos:BSSID = es la MAC de nuestro routerSSID= nombre la red wifi de nuestro routerSTATION = es la MAC de la tarjeta wifi cliente (es decir, el usuario que hay conectado).Para las WLAN_XX o Jazztel_XX seguiremos en siguiente proceso:Cogeremos el diccionario de WLAN que hay en la distribucin, nos vamos a SHELL y ponemos:wlandecrypter BSSID SSID keys.txtPulsamos intro y un fichero de texto se habr guardado en /root/.

Bien ya tenemos el diccionario WLAN_XX, ahora nos vamos dnde hemos guardado la captura del airodump, en el airodump damos CTRL+C para pararlo y movemos el ficherocaptura-01.cap a la raz (/root/), donde est el keys.txt.

Tecleamos lo siguiente en Shell:aircrack-ng b BSSID w keys.txt captura-01.capkeys.txt es lo que hayamos puesto en el wlandecrypter, y el captura-01.cap lo del airodump.Tarda poqusimo en sacar la clave (en menos de 5seg la tienes si no hay ningn tipo de problema), recuerda que la clave es la que pone ASCII abajo a la izquierda (no sale en la captura).

Todo esto es en condiciones ptimas, con trfico etc.Si no hay suficiente trfico podemos generarlo:Vamos a hacer un ataque de respuesta ARP (gran trfico):aireplay -3 -b BSSID -h STATION wlan0STATION es la tarjeta del usuario conectada.Ataque de desautentificacin para cortar la conexin del usuario conectado y que la tarjeta wifi y el router se intenten otra vez conectar, y por tanto halla un gran trfico de datos.El comando es el siguiente:aireplay-ng -0 50 a BSSID c STATION wlan0

El 50 indica el nmero de desautentificaciones, una vez desautenticado, nos mandar paquetes ARP que cogeremos con el ataque anterior, no estis todo el rato desautenticando porque si no no conseguiremos paquetes ARPno vale dejarlo toda la noche ah desautenticando, esto es un trabajo muy fino que lleva su tiempo.Para poder generar trfico en una red sin ningn cliente que est conectado, no nos queda mas remedio que hacer un CHOP-CHOP, no siempre funciona, pero por probar que no quede.Ahora imaginemos que tenemos nuestro router es un router de jazztel.Los routers que distribuye Jazztel con su correspondiente clave en una pegatina ya no est a salvo. Ha pasado igual que las WLAN_XX, en 10 minutos est lista, aqu os pongo lo que tenis que hacer:Bajaros el Wifiway 1.0 Final:Descarga WiFiWay 1.0 Final GratisEl MD5 de este archivo es: 2fac135cad7b185706bbcb9c51f45932 y hacis lo mismo que con el Wifislax, lo comprobaisLo arrancis siguiendo las instrucciones, no hay que tocar nada, arranca automticamente bien.Flecha El proceso para auditar las Jazztel_XX es IGUAL que las WLAN_XX, lo nico que cambia es que tenemos que poner (para generar el diccionario).jazzteldecrypter BSSID SSID keys.txtTodo el proceso anterior y posterior es igual que en las WLAN_XX.NOTA: Con el Wifiway tambin podis hacer todo lo que he explicado de Wifislax.La auditora wireless requiere de experiencia, al principio pueden no funcionar las cosas como aqui se han comentado, requiere de un poco de conocimiento y ser meticuloso en las pruebas (sobre todo si estis probando con Antenas externas orientandolas al router) fijaos con detalle en las MACs e identificadores de todo, una letra o un nmero mal puesto puede hacernos perder un buen rato hasta darnos cuenta de ello.Por supuesto, hay muchas ms opciones en la suite de WifiSlax y WifiWay, e incluso en la Suite Aircrack, pero esto es lo que yo he utilizado para auditar mi red.Si para generar trfico habis probado otros mtodos, comentad cmo lo habis hecho para que podamos aadirlo al manual y as entre todos mejorarlo.Por supuesto que hay un montn de pginas en internet sobre manuales de este tipo, algunos ms completos y otros menos, pero esto es lo que me ha funcionado a m y lo comparto con vosotros, creo que est todo explicado de una manera clara.Este manual no ha sido hecho para hackear, crackear o trminos similares a los vecinos, es una manera de probar la seguridad de vuestras redes wireless, no nos hacemos responsables del mal uso de esta informacin, si haciendo estos pasos habis sido capaces de entrar, algo falla, por tanto deberis tomar las medidas oportunas.Comprtelo. Gracias!