Crackeando clave WEP con Aircrack-ng


Se que llevo un tiempo son postear, pero estoy un poco ocupado y no he podido. De todos modos, saco tiempo para hacer este pequeño tutorial con el que aprenderemos a crackear una contraseña de un router WiFi, tipo WEP. Con esto podremos ver cómo de segura es nuestra contraseña, aunque desde ya recomiendo tener una WPA2-PSK para mayor seguridad. También se puede usar para el famoso wardriving, warskating, warjogging, o tu manera preferida de moverte por la que calle mientras robas contraseñas WEP.  Para el que no lo sepa el wardriving consistía en ir con un coche y con el ordenador buscando puntos de acceso WiFi que poder crackear.

En el tutorial cubriré el crackeo de puntos de acceso que usen una clave WEP y que no requieran autentificación, es decir, sistemas, abiertos. Dejo ahora una serie de enlaces a la Wikipedia para informarse sobre el tema:

Vamos a ello. Lo primero será instalar el paquete de software aircrack-ng. Está en repositorios de Ubuntu, así que escribe en una terminal:

sudo apt-get install aircrack-ng

Si en los repositorios de tu distribución no está el aircrack-ng, lo puedes descargar en código fuente, de su página: http://www.aircrack-ng.org, después vete al directorio en el que está, descomprime, compila e instala.

tar xzvf aircrack-ng.tar.gz
cd aircrak-ng
sudo make
sudo make install

Ahora tenemos que poner la tarjeta de red en modo monitor, de modo que podamos ver y captar paquetes de cualquier punto de acceso. Esto lo hacemos con el programa airmon-ng, del paquete aircrack-ng. En mi caso, la interfaz de mi tarjeta de red es wlan0, así que usaré esa. Para ver la interfaz de tu tarjeta de red escribe el comando ifconfig en un terminal. Ahora ponemos esa tarjeta en modo monitor.

sudo airmon-ng start wlan0

Al final nos saldrá el nombre de la interfaz en modo monitor, mon0, así que usaremos esa.

Buscaremos ahora puntos de acceso para crackear. Para ello podemos usar el programa airodump-ng, también del paquete aircrack-ng.

sudo airodump-ng mon0

Nos saldrá una lista de los puntos de acceso que están a nuestro alcance. Los parámetros que nos interesan son el tipo de cifrado, encriptación y autentificación. Tanto el cifrado como la encriptación deben ser de tipo WEP. Y la autentificación debe decir OPEN o no poner nada.

Para el programa pulsando Ctrl+C y quédate con la fila del punto de acceso que te interesa. Los datos que nos insteresan son el BSSID (dirección MAC), el ESSID (nombre del AP), y el canal (CH).

Mira también el campo DATA, aquí se muestran los paquetes que se capturan. Si este número es diferente de 0 dale prioridad a este AP (Access point) porque significa que lo están usando y podremos capturar más información, aunque le vamos a inyectar paquetes así que no te fijes mucho en esto tampoco.

Cuando tengamos un AP seleccionado empezaremos a captar paquetes, lo que hacemos básicamente es coger los paquetes que están en el aire dirigidos a ese AP. Si nos vamos al nivel más profundo del asunto, estamos capturando ondas, así que, por lo menos en este paso, la víctima no puede saber que le estamos cogiendo paquetes de datos. Para esto también usaremos el airodump-ng.

sudo airodump-ng --ivs --write archivo --bssid aqui_la_mac_del_AP --channel CH mon0

En bssid ponemos la MAC del AP cuya contraseña vamos a crackear, y en –channel ponemos el canal sobre el que funciona, esto es el campo CH que apuntamos antes. –write sirve para guardar los paquetes en un archivo para su posterior crackeo. puedes ponerle el nombre que quieras. Pulsamoa enter y vemos que comienza a trabajar, el campo #DATA es el número de paquetes capturados. ¿Cuántos necesitamos? Esto depende de varios factores, en ocasiones no me han hecho falta más de 80.000 (cambiando la contraseña de mi router y probando para ver cuál es mejor), pero a veces hacen falta más de 200.000 paquetes, así que en este punto tenemos que ser pacientes. Si vemos que el campo #DATA sube muy lentamente podemos probar a inyectar paquetes, para esto haremos haremos una falsa autentificación de una MAC falsa, por ejemplo 11:22:33:44:55:66, y luego le inyectaremes paquetes ARP Replay para generar tráfico. Para hacer esto (IMPORTANTE: deja el airodump capturando paquetes, no lo cierres) usaremos el programa aireplay-ng también incluido en aircrack-ng. Primero hacemos la falsa autentificación.

sudo aireplay-ng --fakeauth 10 -h 11:22:33:44:55:66 -a aqui_la_MAC_del_AP mon0
 

El 10 de después de –fakeauth indica que esperará 10 segundos entre cada autentificación, si te da algún fallo, aumenta este valor. Ahora le inyectamos paquetes arpreplay desde la misma MAC, con el mismo programa, esto en otra consola, deja todos los programas corriendo.

sudo aireplay-ng --arpreplay -h 11:22:33:44:55:66 -b aqui_la_MAC_del_AP mon0

Ahora el #DATA debería ir más rápido, si por lo que sea no avanza, es porque los paquetes ARP se están guardando en el archivo replay-arp-xxxx-xxxxxx.cap, usa también este a la hora de crackear.

Cuando tengamos muchos paquetes capurados, podemos intentar crackear. Sin cerrar niguna de las consolas, abre otra y ejecuta el programa aircrack-ng, pasándole como argumentos todos los archivos en los que haya paquetes. Al ejecutar el airodump le dijimos que escribiera el resultado en archivo, el programa lo habrá llamado archivo-01.ivs, si también tenemos el archivo .cap del aireplay, lo ejecutamos así:

aircrack-ng archivo-01.ivs replay-arp-xxxx-xxxxxx.cap

Si la consigue crackear nos pondrá la contraseña en hexadecimal y en ASCII, si no nos dirá que ha fallado, en este caso espera a tener más paquetes y vuelve a intentarlo.

 

Hasta aquí este tutorial. Nos vemos.

 

Anuncios
Esta entrada fue publicada en Manuales, Tutoriales y etiquetada , , , , , , , . Guarda el enlace permanente.

4 respuestas a Crackeando clave WEP con Aircrack-ng

  1. Pingback: Anónimo

  2. Pingback: Los números de 2010 « White-Hat H4ck1n9

  3. juan dijo:

    por que me aparece esto al lanzar aireplay y como resolverlo ..??mon0 is on channel -1, but the AP uses channel 11

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s