martes, 27 de septiembre de 2011

Hackando una contraseña WIFI WEP

Lo primero, debe quedar claro que no es legal forzar una contraseña WIFI que no sea nuestra. Ademas, también es cuestionable a nivel ético. El objeto de este tutorial, es únicamente formativo. De hecho, las pruebas las realicé con mi propio WIFI, para probar una antena usb comprada a un precio “asombroso” y entender mejor porque se considera que las contraseñas WEP no protegen en absoluto.

Yo saqué dos conclusiones, que por 5 euros mi WIFI usb se calienta como un horno, pero funciona y que mejor no poner codificación WEP en mi router aunque me quede sin poder jugar on-line con mi vieja NDS, incompatible con WPA.

Existen distribuciones especificas para auditoria, como por ejemplo, Backtrack, pero si ya tienes tu WIFI configurada en Debian... ¿porque desprenderme de el?

Lo básico, es instalar aircrack-ng. Desafortunadamente, esta en los repositorios de Lenny y en los repositorios sid, pero no en los de la versión “estable” ni de la versión “testing”. Podría haber apuntado mi source.list a sid y haber instalado, pero tirar de repositorios sid es bastante peligroso, y finalmente, lo que hice fue bajar la ultima versión de los repositorios, vía web, desde aquí e instalarla desde la consola con:
sudo dpkg -i paquetedescargado.deb
¡Vaaale! También lo puedes hacer pulsando con el botón derecho del ratón sobre el fichero descargado y seleccionar “instalar con gdebi”. 

Empezamos a trabajar:

Abrimos una terminal y nos logamos como super usuario. En la terminal escribimos:  
airmon-ng
Aquí comprobamos como esta identificada en el sistema nuestra tarjeta inalámbrica. En mi caso es la wlan0, pero puede aparecer como eth1, rt0...

Ahora tendriamos que detener la WIFI, cambiar la MAC por una “ficticia” y volver a levantar el servicio. Como en este caso no estoy atacando una red de otras personas, no tengo necesidad de ocultar mi MAC para esconderme. Y como el sentido de este manual no es atacar redes ajenas, tampoco tengo necesidad de explicar como cambiar la MAC. 

El siguiente paso es “escuchar” las redes dentro del alcance de nuestra tarjeta WIFI, para ello tecleamos lo siguiente en el terminal.
airodump-ng wlan0  (wlan0 porque en el paso anterior vi que mi WIFI se identificaba así en mi sistema)
Le dejamos trabajar un poco, para que detecte bien las redes. En mi caso, la tarjeta WIFI estaba tan cerca del router que detecto mi red casi de inmediato. Cuando ya este detectada la red, pulsa “CTRL” + “C”. Necesitaremos tener a mano los siguientes datos que nos ha facilitado airodum-ng:


  • BSSID (Es la MAC del router, por ejemplo 00:11:22:33:44:55)
  • CHN (Canal por el que se transmite, por ejemplo el 11)
  • ESSID (El nombre de la red, por ejemplo Mi_wifi)

Bien, comenzamos con la captura de paquetes. Los resultados los guardaremos en un fichero llamado prueba y el programa se ira encargando de repartirlos en ficheros prueba-1, prueba-2...
airodump-ng -c CANAL -w prueba --bssid 00:11:22:33.44:55 wlan0
Evidentemente, CANAL es el CHN que habíamos obtenido antes, y el BSSID también. El nombre del fichero donde guardamos los datos, puede ser cualquiera, y aquí lo hemos llamado prueba.

Ahora estamos capturando datos. La cantidad de paquetes capturada es la que aparece en la columna #DATA. Para una clave WEP se necesitan capturar entre 20,000 y 25,000 paquetes. Se puede hacer que la red tenga mas trafico, inyectando paquetes con aireplay-ng, pero mi tarjeta de red de 5€ no daba para tanto.

Dejamos a airodump-ng capturando paquetes, y abrimos otra terminal en la que también nos logamos como super usuario. En ella vamos a ir realizando la búsqueda de la contraseña, mientras se capturan paquetes. Para esto, en la nueva terminal, tecleamos:
aircrack-ng prueba*.cap
Con ello aircrack-ng comenzara a utilizar los ficheros prueba.cap que se están generando para buscar la contraseña. Si la encuentra, ya tenemos el trabajo realizado. Si no la encuentra, esperara a tener mas paquetes capturados para volver a realizar el ataque. Por defecto, realiza una nueva prueba cada 5000 paquetes capturados.

Con estos sencillos pasos, sin siquiera realizar inyección de paquetes y con una tarjeta WIFI USB de lo peor del mercado, aircrack-ng consiguió mi contraseña en algo mas de 30 minutos, lo que evidencia que el profesor de mi minicurso de redes tenia razón en decirme que usar WEP y no usar nada es casi igual.

3 comentarios:

  1. "Desafortunadamente, esta en los repositorios de Lenny y en los repositorios sid, pero no en los de la versión “estable” ni de la versión “testing”"
    Desafortunadamente ya solo está en Lenny, al parecer no más aircrack-ng en Debian.
    http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=642934

    ResponderEliminar
  2. amigo mio hay un monton de paquetes que de distribucion en distribucion dejan de estar accesible. por ejemplo aircrack estaba en debian5 para debian6 no. otro es mysql-query-browser que estaba en debian5 y 6 y para el debian7 no esta. debian 7 tiene un monton de paquetes que ya no estan disponible. pero si algo es bueno es http://www.gnu.org/ cuando no consigas un paquete simplemente (antes de escoñetar tu sources.list agregando cualquier otro mirror) vete a la pagina del software libre y descargate el tar.gz y compila. es mucho mas facil que estar testeando en cual distro y cual clave me tengo que descargar para rogarle a dios que no me den dependencias rotas

    ResponderEliminar
    Respuestas
    1. Cuando compilas, tambien debes tener en cuenta las dependencias, y tambien se pueden romper.
      Si un paquete no esta, hay que mirar porque. Puede que haya cambiado de nombre o que tenga un bug de seguridad por el que ha salido de los repos hasta que se solucione

      Eliminar

prekes sodui