Crackear WEP en 15 segundos

Este va a ser un tutorial simple. primero empezaremos con algo de teoria.

Hoy en dia cabe aclarar que WEP es un cifrado practicamente obsoleto, y a ésto lo demostraremos con la facilidad con la que se puede obtener una clave. Es por eso, que siempre se deben usar metodos de cifrado WPA/WPA2.

Sin embargo, algunos de los técnicos de los ISP, no tienen ni la menor idea de lo que hacen y dejan las redes wireless domesticas con claves WEP o inclusive hasta abiertas. Tambien algunos  “administradores de red”  (con fuerza en las “”) dejan redes de empresas grandes con cifrados WEP.

Hay que aclarar algo, el cifrado WEP puede tener cierto grado de seguridad utilizando un cifrado de 128bit, es decir, 32 caracteres, y combinando caracteres alfanumericos, con simbolos etc… pero se pierde la practicidad, ya que si alguien necesita conectarse, debera aprenderse una clave de 32 numeros/letras… imposible…

Aunque, por más larga que sea la clave, o si tiene mezclados letras y simbolos, es posible crackearla con una buena cantidad de paquetes.

Esto me da pie para decir que, el secreto del cracking de claves WEP esta en capturar la mayor cantidad de paquetes que anden dando vueltas por la red. mientras más paquetes tengamos menos tardaremos en crackear la pass.

El proceso de crackeo, se hace crackeando(valga la redundancia) el contenido de los IVs de la red. (Vectores de Inicializacion). estos IVs se envian por cada paquete que sale del AP.

Para obtener paquetes, hay varias técnicas, de las cuales, voy a explicar 2.
La primera, es intentar inyectar paquetes con pedidos ACK y ARP para generar algun trafico en la red…   aunque debo decir que hoy en dia, la mayoria de los AP no responden bien cuando intentamos “inyectarle paquetes”…  supongo que traen una proteccion para ello.
La segunda técnica, es infalible. Conciste en esperar a que se genere algun tipo de trafico por parte de los usuarios conectados en el AP. Quizas, si no tenemos suerte, y los clientes del AP solo navegan por algunas webs demoremos un poco en obtener una buena cantidad de paquetes…  pero si justo capturamos paquetes cuando estan viendo un video online, o transfiriendo un archivo…. en menos de 2 minutos tendremos la clave de encriptacion.

Bueno, habiendo dicho ya la teoria del cracking wireless, paso a mencionar las herramientas necesarias.

BACKTRACK

Sin duda, la mejor suite de Seguridad….   no solo sirve para crackear wireless sino, que tambien, trae muchisimas herramientas para penetrar y probar sistemas de seguridad en redes.

Recomiendo hacer un PenDrive booteable con backtrack. (google: como hacer backtrack boot usb)

Si tienes problemas con la placa de red con sus drivers o cosas por el estilo, busca una solucion en google… yo voy a suponer que ya tenemos nuestro backtrack corriendo y todo listo…

Lo primero a realizar, sera inicializar la placa de red en modo monitor…

airmon-ng  start wlan0

(donde wlan0 es el nombre de la placa. nota: dice wlan”cero”)

Cuando este listo, vamos a empezar a escanear redes, para ver todos los AP que esten activos:

airodump-ng wlan0

Si todo esta bien, vas a ver una lista con todas las redes disponibles.

BSSID: es la MAC del AP
Power: es la calidad o potencia con la que recibimos la señal.
Beacons: son las señales (paquetes) que envia el AP para que nos conectemos.
Data: son los paquetes que nos envio el AP. (estos son los paquetes importantes que deberemos capturar)
ESSID: es el SSID de la red, es decir, el nombre con el que se identifica la red.

Tambien tenemos info del canal en el que está el AP, (CH), la velocidad de transferencia maxima (MB) y el tipo de encriptacion (ENC).  en este ultimo, debe decir WEP. luego, la columa CIPHER es el tipo de cifrado, tambien debe decir wep. AUTH es el tipo de autenticacion…  a nosotros nos interesan los que dicen OPN, o no dicen nada.

Cuando encontremos una red vulnerable, es conveniente anotar en un txt la mac del ap (BSSID) y el SSID (ESSID)
Ahora, hacemos que el airodump, nos capture solo los paquetes de la red que nos interesa y los guarde en un archivo.

airodump-ng --ivs --write archivo --bssid (BSSID de la red) --channel (canal de la red) wlan0

Eso es todo, ahi ya estamos capturando paquetes. si tenemos suerte y la victima esta usando la red, la cantidad de “DATA” subira muy rapido. Si no tenemos suerte, podemos intentar inyectar paquetes de la siguiente forma:

Nota: no cierres nunca la consola del airodump que esta capturando paquetes. para ejecutar los siguientes comandos abre otra ventana de consola.

aireplay-ng --fakeauth 10 -h 00:11:22:33:44:55 -a (BSSID del AP) wlan0

Una vez realizado el paso anterior, empezaremos a enviar paquetes ARP (en otra consola):

aireplay-ng --arpreplay -h 00:11:22:33:44:55 -b (BSSID del AP)

Bien eso es todo lo que podemos hacer. Como dije anteriormente, siempre conviene tener muchisima paciencia y dejar que la PC capture muchos paquetes…. cuando la victima use la red.

Ahora, para crackear, necesitamos de unos 100.000 paquetes en adelante para crackear una WEP de 40 bits (16 caracteres).

Para comenzar a crackear, usamos el comando:

aircrack-ng *.ivs

De esta forma, el programa comenzara a crackear la clave.

Despues de un tiempo, nos saldra un cartel diciendo KEY FOUND: y la clave al lado en hexadecimal y en ASCII

Bien, espero que les sirva.

Saludos.

Be Sociable, Share!

11 Comments

  1. Mario V dice:

    Excellent work! Very intuitive work you have done.

  2. daniel dice:

    Bueno, lo primero es que gracias por currarte esto. Parece sencillo aunque yo me he atacascado na mas empezar, y es que soy muy inutil, no he conseguido hacer un usb booteable asique me ha tocado grabarme el backtrack en un DVD.

    bueno al grano me e quedado atascado al ejecutar el segundo comando (airodump-ng wlan0) me dice

    Interface wlan0:
    *** failed: No such device

    tengo que añadir que cuando ejecuto el primer comando (airmon-ng start wlan0) me pone interfac chiset y driver pero no me dice nada mas, no se si deberia hacer o decir algo mas.

    Un saludo

  3. […] Solución: Usar WPA2 con encriptación AES donde esté disponible, WPA2+TKIP si hay equipos que lo requieran forzosamente aunque no debe ser la opción preferida. En caso deno poder usar WPA2 se usara WPA, nunca WEP ya que es fácil de romper su seguridad. […]

  4. fernanda dice:

    Hola ! tengo problemas para bootear con el backtrack… se queda congelado en la segunda pantalla, luego de elegir la opcion de booteo.
    Tengo una notebook bangho con procesador core2 duo y 4 gb de ram.

  5. Román Alejo dice:

    Muy Bueno !!!
    Al fin un buen manual en español de crackeo WEP.

  6. Juan 0 dice:

    h0ola he visto todo lo que haces y era lo que he estado buscando desde hace mucho; tambien me he dado cuenta de las fechas de publicacion y en el 2014 no has hecho nada no se si has dejado todo esto ojala que no, ya que tienes otro admirador haha bueno el caso es:

    estoy hasta ahora aprendiendo cosillas y no se si me puedas ayudar por fa; no pienso hacer nada malo todo este cuento me encanta y mi carrera se basasara en todo esto hehe y ahora quisiera aprender como entrar al computador de alguien en este caso mi novia, (se ha prestado para esto), le dije enviame un msm por correo y de mas. saque su ip pero al intentar conectarme por CONEXION A ESCRITORIO RREMOTO no puedo, no se si haya otra forma o este haciendo algo mal (me se el usuario de ella y no tiene contraseña) o si tal ves quieras enseñarme otra manera te lo agradeceria demaciadoo gracias

    si quieres hablame por correo ;) gracias

  7. Juan 0 dice:

    h0ola he visto todo lo que haces y era lo que he estado buscando desde hace mucho; tambien me he dado cuenta de las fechas de publicacion y en el 2014 no has hecho nada no se si has dejado todo esto ojala que no, ya que tienes otro admirador haha bueno el caso es:

    estoy hasta ahora aprendiendo cosillas y no se si me puedas ayudar por fa; no pienso hacer nada malo todo este cuento me encanta y mi carrera se basasara en todo esto hehe y ahora quisiera aprender como entrar al computador de alguien en este caso mi novia, (se ha prestado para esto), le dije enviame un msm por correo y de mas. saque su ip pero al intentar conectarme por CONEXION A ESCRITORIO RREMOTO no puedo, no se si haya otra forma o este haciendo algo mal (me se el usuario de ella y no tiene contraseña) o si tal ves quieras enseñarme otra manera te lo agradeceria demaciadoo gracias

Leave A Reply