Está en la página 1de 10

Clave WPA por defecto en routers Jazztel o

Telefonica descubierta
Escrito por unpokitodxfavor en seguridad, tags: jazztel, telefonica, wifi, wpa

Si tienes instalada una conexin a internet con Jazztel o Telefnica, y no te


has molestado en cambiar la clave WPA que viene por defecto en el router,
porque confas en que la compaa que te da internet es una compaa
seria y segura, mas vale que sigas leyendo
Se ha descubierto el mecanismo de generacin de claves, basado en el
BSSID y el ESSID del router (uno es lo que se conoce como el nombre la
red, habitualmente WLAN_XXX en routers de MoviStar) y otro la direccin
MAC del router (escrita normalmente en una pegatina bajo el router). Estos
dos datos son pblicos cuando se usa Wi-Fi, por tanto, cualquiera puede
calcular la clave. Esta vulnerabilidad se da en los routers Comtrend.

Un atacante esnifa una red Wi-Fi de un


usuario cualquiera cifrada con el estndar WPA (por defecto). Obtiene el
BSSID y ESSID (se transmiten en claro por la red). Con este sencillo
algoritmo, descubre la clave que MoviStar o Jazztel han calculado por
defecto. Se conecta a esa y red y una vez dentro podr utilizar esa red
como plataforma de ataques o intentar ataques internos a los equipos que
estn conectados a ella. Tambin esnifar su trfico y ver los datos que no se
transmitan por SSL o cifrados, como pueden ser contraseas,
conversaciones de chat etc.
Actualmente, esto es ms sencillo incluso que romper una clave WEP.
Por ejemplo, tenemos al lado de nuestra casa una red inalambrica que se
llama JAZZTEL_417F y el router de esa red asociado tiene la MAC
64:68:0C:6B:41:75. Estos datos se pueden sacar con cualquier programa de
sniffer de redes inalambricas, por ejemplo Netstrumbler. Los datos que
tendramos que poner en este caso seria 417f en el campo BSSID
y 64680C6B4175 en el campo ESSID, le damos a calcular y voila, ya
tienes acceso a esa red si tu objetivo no se tom la molestia de cambiar la
password de la red inalambrica cuando se la instalaron.
Si no te funciona el script de abajo, prueba aqui
Generador de claves para JAZZTEL_XXXX y WLAN_XXXX

Para descifrar la WPA por defecto en router de Jazztel


o Telefonica, en ESSID pon los 4 ultimos caracteres
del nombre de la red y en el BSSID la MAC del router
ESSID:
BSSID:
Clave:

(4 ltimos caracteres)
64680C

tack Tools AIO


un conjunto de herramienta para el ataque a redes Wifi . Contiene
Kismet, WEPCrack, Hot Spotter, Netstumbler, Airsnot, Wellenreiter,
Wepwedgie.
DESCARGAR YA

February 5th, 2008


Categories: hack wireless | Autor: admin | Comments: Comments Off |

descargar WinAircrack Pack


Aircrack: es un programa crackeador de claves
802.11 WEP y WPA/WPA2-PSK. Aircrackng puede recuperar la clave WEP una vez que se
han capturado suficientes paquetes encriptados
con airodump. Este programa de la
suite aircrack-ng lleva a cabo varios tipos de
ataques para descubrir la clave WEP con
pequeas cantidades de paquetes capturados,
combinando ataques estadsticos con ataques
de fuerza bruta. Para crackear claves
WPA/WPA2-PSK, es necesario usar un
diccionario.
Airodump: se usa para capturar paquetes
wireless 802.11 y es til para ir acumulando
vectores de inicializacin IVs con el fin de intentar usarlos con aircrack y obtener la clave
WEP. Si tienes un receptor GPS conectado al ordenador, airodump es capaz de mostrar las
coordenadas de los puntos de acceso que vaya encontrando.
DESCARGAR YA

January 21st, 2008


Categories: hack wireless | Autor: admin | Comments: Comments Off |

descifrar contrasea wep fuerza bruta


Antes de abordar el tema, debera comentar que existen mltiples maneras de hackear una
red inalmbrica. Los agentes usaron herramientas pblicas y accesibles y resaltaron que
estaban haciendo una demostracin de un ataque que cualquier otra persona pdra realizar.
Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de

conseguir total acceso a una red. Podra enontrarse con otras medidas de seguridad, tales
como VPNs (Virtual Private Network) o servidor proxy.
Para la demostracin, el agente Bickers sac un punto de acceso NetGear y le asign como
identificativo SSID NETGEARWEP. Tras ello, encript el punto de acceso con una clave de
128 bits, generada sencillamente mediante el tecleo de nmeros y letras aleatoriamente.
Obviamente, antes de crackear una red habr que encontrarla. Las dos herramientas ms
populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayora de
programas de crackeo WEP son para Linux, mucha gente encuentra ms lgico utilizar Kismet,
para no tener que cambiar de sistema operativo en cada paso.

Figura 2: Buscando redes


Mientras, otro agente ejecut Kismet e inmediatamente encontr el punto de
acceso NETGEARWEP. Slo por diversin, un tercer agente us su prottil para jecutar
FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet
generando seales de puntos de acceso inexistentes.
El ataque
Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al
formato pcap (packet capture). Estos archivos pcap sern entonces procesados por otros
programas. Se pueden usar muchas herramientas comerciales y de cdigo abierto, pero las
dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sera que un
porttil escanee mientras otro porttil ejecute el ataque, que es lo que hizo el equipo de
agentes en este caso.
Los agentes utilizaron entonces alrededor de media docena de programas, los cules sern
listados, con sus respectivos enlaces, al final del presente artculo. Por suerte, existe un Live
CD, que ya revisamos hace un ao, llamado Auditors Security Collection, que tiene en su
interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD.

Figura 3: Capturando paquetes


Si un hacker tiene la suerte de encontrarse una red de trfico intenso, el escaneo pasivo
puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la
mayora de los casos hace falta una serie de ataques que generen ms trfico en la red. Por
contra, dichos ataques, al generar trfico anormal, pueden ser detectados y provocar la
alerta en el objetivo del mismo.
Los agentes usaon la funcionalidad deauth del programa void11 para desconectar
repetidamente el porttil el punto de acceso. Esto gener trfico adicional, ya que Windows
XP intenta siempre, al perder la conexin, reconectar al usuario, pudiendo as recoger los
paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del
porttil podr ver una serie de mensajes de desconexin en su pantalla.
Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de
Repeticin). La premisa bsica de este ataque es capturar al menos un paquete viajando
desde el porttil de la vctima hasta el punto de acceso, con lo que dicho paquete puede
entonces ser replicado e introducido de nuevo en la red repetidamente, causando as la
respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser
capturados.
Aireplay (tambin parte de Aircrack) puede ejecutar este ltimo ataque a base de capturar
paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto
en redes almbricas como inalmbricas, y son fciles de interceptar. Airplay escanea
automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP,
introducindolo de nuevo en la red.

Despus de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la


clave WEP, mostrndola en pantalla. El agente Bickers, el cual se encontraba an hablando a
los asistentes, dio media vuelta, mir el monitor y se qued sorprendido, normalmente
tardamos de 5 a 10 minutos.

Figura 4: Bingo!
Herramientas utilizadas

Kismet

Airsnort

Aircrack (incluye Aireplay y Airodump)

void11

January 12th, 2008


Categories: hack wireless | Autor: admin | Comments: Comments Off |

como desencriptar password de una red


inalambrica
Tras algunos aos en el cybermundo he aprendido algunas cosas importantes relacionadas a
las seguridad bsica e intermedia en cuanto al sistema operativo Windows se refiere. En mi
trabajo por ejemplo tengo configurada la red inalmbrica que no muestre SSID y la llave de
encriptacin es de 128 bits.Bueno hasta este da todo estaba muy bien despus de ver el
tutorial que hicieron los morros de ethicalhack.org en el cual demuestran como hackear
literalmente una conexin inalmbrica an si tienes el SSID oculto. Los weyes estos lo hacen
utilizando una sola aplicacin en MacOS llamada KisMac en tan slo 10 minutos se echan al
plato tanto el nombre oculto de tu SSID como la WEP Key de 64 Bits, si quisieras intentar lo
mismo pero desde Windows ocupas varias aplicaciones como Whopixx o Auditor.
Ahora para todos los que se creen muy ac en cuanto a seguridad aqui les dejo este video
tutorial que se enfoca logicamente a los script kiddies ya que esto en mi humilde opinin
no se le puede llamar Hacking. De cualquier forma es peor porque quiere decir que
cualquier mocoso puede tronar la seguridad de tu empresa con este tipo de programas.
Te recomiendo que aumentes el nivel de encriptacin de tu WEP Key y no dejes la que te
ponga el proveeder por default.
A continuacin dos videos de como crackear un WEP utilizando diferentes mtodos como
KisMac:
http://www.youtube.com/watch?v=747YGnXwNuc
http://www.youtube.com/watch?v=6y4k2EM0zr4
http://www.youtube.com/watch?v=-MdqE6jS9sY
y aqu un manual con imagenes muy intuitivas.
http://www.programas-hack.com/hackear-wireless/como-desencriptar-redes-wifi-conairodrump-y-aircrack/
January 9th, 2008
Categories: hack wireless | Autor: admin | Comments: Comments Off |

como desencriptar redes wifi, con airodrump y


aircrack
Lo mas importante para poder desencriptar wep es tener un Hardware adecuado y que
funcione, o sea una tajeta pci, pcmcia o usb.
En este caso solamente valdrn dispositivos que tengan un tipo de chip en su interior, y que
nombraremos a continuacin: Aqu
SOPORTAN EL PROTOCOLO PEEK EN WINDOWS:
Altheos RTL8180 PrismGT Hermes Cisco Aironet Broadcom (solo modelos antiguos
(drivers BRCM)
Los dems modelos de chipset no estn soportados o no aparecen en la documentacin de
aircrack. ojo, solo hemos nombrado los que si funcionan en windows, tal vez su dispositivo no
este listado pero si funcione en Linux perfectamente, ejemplo Prism2/3, Centrino, Ralink,
etc.
Para saber si su equipo o dispositivo posee uno de estos chipset, se adjunta una lista de
dispositivos y el chip que posee, usted tiene que averiguar que dispositivo lleva su
computadora y buscarlo en la lista.
En el caso de que no tenga un dispositivo apropiado, nosotros tenemosalgunos artculos en
nuestra tienda que son especficamente para tal fin.
Una vez tenemos ya la tarjeta, tenemos que dejarla bien configurada einstalada en nuestro
equipo, y para esto necesitaremos en algunos casos,unos drivers especiales, o sea no sirven
los que trae de fabrica.Ponemos un ejemplo del driver de los dispositivos con chipset
atheros,en la web de Aircrack tenemos una lista de drivers para los distintos dispositivos. http://www.aircrack-ng.org/doku.php?id=drivers Antes de instalarlo, en vez de
decirle que instale del cd, le diremos que instale los drivers que nos hemos bajado. En el caso
de que ya la tenga instalada y configurada, cambiarlos es fcil, iremos a: INICIO
CONFIGURACIN PANEL DE CONTROLy seleccionamos CONEXIONES DE RED Y ACCESO
TELEFNICOUna vez ah , localizaremos la conexin de nuestra tarjeta inalmbrica y
pulsamos con el botn derecho del mouse y propiedades. Le damos a configurar y nos muestra
la ventana en la que pulsaremos sobre CONTROLADOR y luego en ACTUALIZAR CONTROLADOR.
Lo que haremos, bsicamente es reemplazar el controlador que tenemos por el nuevo.
Una vez tenemos nuestro dispositivo perfectamente configurado y funcional, el prximo paso
ser buscar el access point que tenemos que desencriptar. Para esto hemos utilizado el
famoso software: Network Stumbler.Que es muy intuitivo y funciona con casi todos los chipset
soportados poraircrack.
Network Stumbler se puede descargar desde: Descargar Network Stumbler Bien, ya tenemos
instalado y configurado nuestro dispositivo, y tambin hemos logrado encontrar una fuente
encriptada para nuestros propsitos. En los siguientes capitulos, se mostrar el software y las
tcnicas utilizadas para desencriptar tanto una Wep como romper una Wpa, y tambin a
cambiar nuestra MAC para poder entrar a redes que estn protegidas con filtros por
MAC.Tambin daremos un breve repaso a la herramienta Etherreal, que es un sniffer que
funciona bajo Windows y Linux, para ver el trafico de la red.
Para este tutorial, hemos utilizado nicamente software gratuito que puede encontrar en
internet, y entre ellos cabe destacar: WinAircrack Pack Antes de empezar, cabe destacar que
todas las tarjetas inalmbricas no sirven para romper cifrado wep.Tal vez su tarjeta valga o
no, para ello hemos incluido un listado de los chips que funcionan y de las tarjetas que lo
poseen. Para desencriptar la wep en realidad necesitamos un solo programa, el WinAircrack
Pack, que en s son varios programas controlado por uno solo. Instalamos el WinAircrackPack y
abrimos el software. y veremos algo como esto:

Esta es la pantalla de inicio de WinAircrackPack, como se


ve es muy intuitivay fcil de entender.
Lo primero que haremos ser ir a hardware y decirle al programa, el adaptador
que utilizaremos.
Ahora seguiremos con la configuracin general, en la que introduciremos el
tipo de encriptacin, en este caso WEP, el nombre SSID del AP que vamos
a desencriptar y la direccin MAC del ap que queremos desencriptar, estos
datos los hemos sacado previamente de haber escaneado con el software
NetStumbler.
En la pantalla de la pestaa Wep, como vemos, no hace falta cambiar nada. La pantalla de
Avanzadas es simplemente informativa y de configuracin,
la podemos dejar tal cual est. Volvemos a la pestaa General y pulsamos sobre Obtn un
fichero de captura
aqu.
Se nos abre esta segunda ventana en la que tenemos varias opciones, y la que
nos interesa en realidad es la n3, y pulsamos para iniciar el airodump, que es
el software que generar paquetes y guardar los datos en un archivo.
Se nos abre el airodump, que es el programa encargado de capturar los paquetes
encriptados de la red en cuestin y guardarlos en un fichero para posteriormente
poder desencriptarlo.
En esta pantalla vemos como nos pide seleccionar el dispositivo wifi que
utilizaremos, marcamos el numero del dispositivo y le damos a enter.
Acto seguido, noso pide que seleccionemos que tipo de chipset utilizaremos
en nuestro dispositivo wifi, en nuestro caso hemos utilizado un chipset
Atheros, por tanto marcamos el a y le damos a enter.
Ahora nos pide que marquemos el canal en el que opera el access point
al que le haremos el ataque. En nuestro caso hemos marcado el 1, aunque
puede marcar el 0 si desea que escanee en todos los canales.
Ahora nos pide un nombre para el fichero que guardar con la informacin y
que luego utilizaremos para sacar la clave Wep. En este caso le hemos puesto
nombrefichero.
Este fichero se guardar en la misma carpeta donde est el WinAircrack.
Ahora nos pide que le indiquemos si solamente guardar los paquetes que
estn encriptados. en este caso marcamos que si, ya que solamente nos
interesan los que estn encriptados. Los dems paquetes que corran por la
red, no los interpretar.
Si nos ha salido esta pantalla que vemos a continuacin, quiere decir que o
la tarjeta no tiene un chipset valido o no le ha instalado correctamente los
drivers que hemos comentado al principio de este tutorial.
Tiene que instalarle los drivers especiales que hay en la web de Aircrack. Si todo funciona
correctamente, nos tendra que salir una pantalla como la
siguiente, en la que se aprecian algunos datos de la supuesta captura.

La siguiente pantalla es una captura de

paquetes a pleno rendimiento de


la red Wifuer.net.
La cantidad de paquetes capturados por el software es la que est marcada
en rojo. y la cantidad que tenemos que capturar, es relativa al tipo de encriptacin
del dispositivo que estamos intentando descifrar.
La captura que necesitamos para 64bits es sobre los 300.000 paquetes
La captura que necesitamos para 128bits es sobre el 1.000.000 de paquetes
Una vez tengamos los paquetes necesarios, le damos a Control+C y se cerrar el programa

.
Una vez guardado el archivo, volvemos a esta pantalla, que tenamos abiertay esta vez
seleccionamos l

a opcin n4 para volver al programa WinAircrack.Volvemos a la pantalla general de


WinAircrack y buscamos el fichero que se
ha creado. Este fichero se suele guardar en la carpeta donde est el programa
instalado.
Luego le damos a la pestaa OBTENER CLAVE.
Y este es el resultado de nuestro duro trabajo.. la key en cuestin es
55555555555555555555555555 . una encriptacin a 128bits, de la cual
hemos necesitado 1.000.000 de paquetes para poder descifrarla.

PROBLEMAS:
En algunos sistemas operativos, esta ventana de smbolo de sistema,

se cierra automticamente al finalizar la tarea, con lo cual no podemos ver


el resultado del descifrado.
Para esto hay una solucin y es abrir el programa manualmente.
Para ello tendremos que abrir el smbolo de sistema o CMD e ir a la carpeta
donde se encuentra el aircrack instalado
C:\Archivos de programa\aircrack\
y all ejecutar el programa para que lea el fichero que supuestamente est
en esa misma carpeta con el siguiente comando
C:\Archivos de programa\aircrack\aircrack nombredearchivo.cap
Con esto ya no se nos cerrara y veramos el resultado definitivo.
Ahora que tenemos la clave wep, se supone que tenemos libre acceso a la
red, pero puede ocurrir que la red tenga filtrado por MAC.
En este caso, la nica solucin, es averiguar una de las mac que el
access point permite pasar y ponersela a nuestra tarjeta inalambrica.
Para cambiar nuestra mac, utilizaremos el programa ETHERCHANGE
que se incluye en el pack de software.
En esta pantalla seleccionamos el dispositivo wifi al que queremos cambiarle la MAC

En esta segunda ventana, Especificaremos el n1, que es la opcin para cambiar la mac.
En esta ultima pantalla se observa que nos dice que pongamos la mac que queremos emular,
Se observa que la mac se pone sin separaciones ni puntos se ponen todos los nmeros
seguidos.
Una vez cambiada, tendremos que reiniciar la tarjeta inalmbrica para que el cambio surta
efecto.
para reiniciarla lo haremos en el panel de control.
Si todo ha salido correctamente, podremos hacer ping a cualquier parte de internet o de la
red a la que estemos accediendo.
En esta ultima fase, vamos a explicar como configurar el software Etherreal, para que
funcione bajo redes encriptadas y pueda ver los datos que corren a tiempo real.
Para eso lo abrimos y vamos a preferencias del software, y extendemos el + de protocolos,
para buscar el que se muestra en la imagen, el IEEE 802.11
Una vez seleccionado, marcamos la pestaa Asume Packets have FCS Y en Wep Key #1
ponemos la Key que hemos averiguado anteriormente.
No explicar como funciona Ethereal, ya que eso es tarea de otros. El Ethereal es un software
que sirve para monitorizar lo que corre por el segmento de la red en el que se encuentre.
Descifrar WPA-PSK
El Wpa es un sistema de proteccin que se crea para paliar las deficiencias de seguridad del
Wep, por lo tanto es mas avanzado que este.
No explicaremos lo que es exactamente el WPA, pero puede encontrar una explicacin
detallada en http://es.wikipedia.org/wiki/WPA.
Lo primero que tenemos que hacer, es abrir el WinAircrack e ir directamente a capturar
paquetes de la pantalla principal.
Se nos abre la ventana y seleccionamos como antes el n3, Pulsar Aqu para iniciar Airodump.
Se nos abre el airodump y empezamos a poner los datos necesarios, La diferencia
fundamental es que le diremos a airodump, que NO donde pregunta por si deseamos escribir

nicamente IVS Wep.


El fichero que se captura para WPA suele ser muy voluminoso, Entorno a los 1.4Gb por
2.400.000 Paquetes. La extensin del archivo, ser .cap y no .Ivs como utilizamos en la
encriptacin wep. Empezamos a capturar datos, pero vemos que la red est demasiado quieta
como para capturar datos rpidamente. Para esto hay una solucin, y es crear movimiento en
la red con una herramienta que se llama Iperf.
Iperf es una herramienta diseada para medir el rendimiento del ancho de banda via TCP y
UDP. y la que nos servir para crear trafico.
El Iperf est incluido en el paquete de software de este documento y es un software gratuito
y de libre distribucin como todos los dems.
Es un inconveniente, que iperf solo funciona entre dos equipos conectados al mismo
accecsspoint, ya que iperf funciona como servidor a un lado y como cliente al otro.. y lo que
hace es enviar paquetes del servidor al cliente.
Para funcionar como servidor : iperf -s
Para funcionar como cliente: iperf -t 1000 -c 192.168.0.100 <<la ip del servidor. En cualquier
caso, lo mejor es conseguir una red que tenga bastante flujo de transferencia.
Una vez estemos capturando paquetes, podremos abrir paralelamente el software de
desencriptado y dejarlo funcionando.
Para esto iremos otra vez a la ventana de WinAircrack y le damos a buscar fichero.Esto nos
abre la ventana de Aircrack y este comienza a desencriptar al vuelo el archivo que estamos
generando..
Cuando tenga suficiente informacin de transferencia, le saldr una ventana tal que esta:

Con esto ya hemos cumplido con nuestra parte, espero que este tutorial haya sido ameno y de
fcil entendimiento. Para los gurs de las redes, decirles que aunque se estn partiendo de
la risa, todos hemos empezado alguna vez. Admito todo tipo de comentario, correcciones y lo
que se le venga en mente.
Disfrute y no se dedique a desencriptar redes para piratear o crakear. Lo importante es poder
saber como.

También podría gustarte