viernes, 19 de marzo de 2010

¿Cómo obtener la clave WEP de una red WiFi?

Me encontré este tutorial en video que describe de manera bastante simple como hacer una captura de paquetes en la interfase inalámbrica usando una versión de Linux llamada BackTrack, lo malo del video es que no describe con gran detalle que es lo que está uno haciendo para lograrlo, y el objetivo creo que debería ser aprender, no recomiendo que usen este conocimiento para entrar a redes a las que no tienen autorización de entrar.
Remember, with great power. comes great responsibility.
Yo hice la prueba con mi MODEM-router 2Wire y funcionó después de unas 2 horas; después del video están las instrucciones por escrito.



Si no queremos instalar el Backtrack en una partición del disco duro, reiniciamos la computadora que pretendemos usar y en el menú del BIOS verificamos que podemos arrancar la computadora desde un puerto USB.
Posteriormente descargamos la imagen ISO del sistema operativo Backtrack, y descargamos la herramienta UNetBootin, que nos va a servir para instalar el backtrack en un flash drive (pen drive, o memoria USB). El fash drive debe estar formateado en FAT o FAT32 para que podamos usarlo como arranque. Ejecutamos el UNetBootin y seleccionamos la imagen ISO y el Flash Drive deseados, completamos el proceso de instalación y reiniciamos la computadora para utilizar la nueva imagen.

Una vez que termine de cargar vamos a escribir para iniciar la interfase gráfica:
startx
Abrimos una consola e iniciamos los servicios de red:
/etc/init.d/networking start
aquí es donde inicia el trabajo sobre la red con la herramienta airmon-ng, primero vemos el status de nuestra tarjeta de red, que usualmente es wlan0, y después vamos a detenerla para iniciar la interfase virtual creada, usualmente mon0 y verificamos el status nuevamente:
airmon-ng
airmon-ng stop [wlan0]
airmon-ng start [mon0]
airmon-ng
Ahora vamos a iniciar la captura de paquetes desde la interfase con airodump-ng, pero primero vamos a ver todas las redes que se pueden detectar y cual tiene un cifrado WEP, posteriormente lo detemos (ctrl+C) e iniciamos nuevamente la herramienta para capturar paquetes (el bssid de la red es la dirección MAC asociada a la red o el access-point):
airodump-ng [mon0]
ctrl C
airodump-ng -w wep -c [channel number] --bssid [bssid number] [mon0]
Abrimos una segunda consola y usando la herramienta aireplay-ng vamos a asociar nuestra tarjeta wireless al access-point deseado; después de este comando debemos tener un mensaje de que la asociación fue exitosa y no volvemos a moverle:
aireplay-ng -1 0 -a [bssid] [mon0]
Abrimos una tercera consola y vamos a inyectar paquetes a esa MAC address, y vamos a estar capturando las respuestas con el airodump-ng que está activo en la primera consola y vamos a ver que se capturen al menos 30,000 paquetes (unas 2 o 3 horas, dependiendo de que tan buena señal tenemos de la red):
aireplay-ng -3 -b [bssid] [mon0]
Y después de unas dos horas vamos a la 1a consola a ver si tenemos los 30mil paquetes o más y de ser así detenemos la captura, pedimos el directorio y ejecutamos aircrack-ng que es la herramienta que decodifica la clave WEP y la escribimos;
control C
dir
aircrack-ng [filename].cap (usualmente es wep-01.cap)
Escribimos la clave que nos proporciona la herramienta y listo, ya tenemos el ID de la red y la clave WEP.

2 comentarios :

  1. esta bueno amigo voy a probarlo__Rub21

    ResponderEliminar
  2. Felicidades por el post, en general he revisado algunos y son bastante sencillos de entender,gracias por el tiempo q dedicas a estos posts.

    ResponderEliminar