Está en la página 1de 3

Crackeando clave WEP con Aircrack-ng

por theneowriter en 9 diciembre, 2010 Rate This

Se que llevo un tiempo son postear, pero estoy un poco ocupado y no he podido. De todos modos, saco tiempo para hacer este pequeo tutorial con el que aprenderemos a crackear una contrasea de un router WiFi, tipo WEP. Con esto podremos ver cmo de segura es nuestra contrasea, aunque desde ya recomiendo tener una WPA2-PSK para mayor seguridad. Tambin se puede usar para el famoso wardriving, warskating, warjogging, o tu manera preferida de moverte por la que calle mientras robas contraseas WEP. Para el que no lo sepa el wardriving consista en ir con un coche y con el ordenador buscando puntos de acceso WiFi que poder crackear. En el tutorial cubrir el crackeo de puntos de acceso que usen una clave WEP y que no requieran autentificacin, es decir, sistemas, abiertos. Dejo ahora una serie de enlaces a la Wikipedia para informarse sobre el tema:
y y y

Wired Equivalent Privacy (WEP) WiFi Protected Access (WPA) WiFi Protected Access 2 (WPA2)

Vamos a ello. Lo primero ser instalar el paquete de software aircrack-ng. Est en repositorios de Ubuntu, as que escribe en una terminal:
1 sudo apt-get install aircrack-ng

Si en los repositorios de tu distribucin no est el aircrack-ng, lo puedes descargar en cdigo fuente, de su pgina: http://www.aircrack-ng.org, despus vete al directorio en el que est, descomprime, compila e instala.
1 tar xzvf aircrack-ng.tar.gz 2 cd aircrak-ng 3 sudo make 4 sudo make install

Ahora tenemos que poner la tarjeta de red en modo monitor, de modo que podamos ver y captar paquetes de cualquier punto de acceso. Esto lo hacemos con el programa airmon-ng, del paquete aircrack-ng. En mi caso, la interfaz de mi tarjeta de red es wlan0, as que usar esa. Para ver la interfaz de tu tarjeta de red escribe el comando ifconfig en un terminal. Ahora ponemos esa tarjeta en modo monitor.

1 sudo airmon-ng start wlan0

Al final nos saldr el nombre de la interfaz en modo monitor, mon0, as que usaremos esa. Buscaremos ahora puntos de acceso para crackear. Para ello podemos usar el programa airodump-ng, tambin del paquete aircrack-ng.
1 sudo airodump-ng mon0

Nos saldr una lista de los puntos de acceso que estn a nuestro alcance. Los parmetros que nos interesan son el tipo de cifrado, encriptacin y autentificacin. Tanto el cifrado como la encriptacin deben ser de tipo WEP. Y la autentificacin debe decir OPEN o no poner nada. Para el programa pulsando Ctrl+C y qudate con la fila del punto de acceso que te interesa. Los datos que nos insteresan son el BSSID (direccin MAC), el ESSID (nombre del AP), y el canal (CH). Mira tambin el campo DATA, aqu se muestran los paquetes que se capturan. Si este nmero es diferente de 0 dale prioridad a este AP (Access point) porque significa que lo estn usando y podremos capturar ms informacin, aunque le vamos a inyectar paquetes as que no te fijes mucho en esto tampoco. Cuando tengamos un AP seleccionado empezaremos a captar paquetes, lo que hacemos bsicamente es coger los paquetes que estn en el aire dirigidos a ese AP. Si nos vamos al nivel ms profundo del asunto, estamos capturando ondas, as que, por lo menos en este paso, la vctima no puede saber que le estamos cogiendo paquetes de datos. Para esto tambin usaremos el airodump-ng.
1 sudo airodump-ng --ivs --write archivo --bssid aqui_la_mac_del_AP -channel CH mon0

En bssid ponemos la MAC del AP cuya contrasea vamos a crackear, y en channel ponemos el canal sobre el que funciona, esto es el campo CH que apuntamos antes. write sirve para guardar los paquetes en un archivo para su posterior crackeo. puedes ponerle el nombre que quieras. Pulsamoa enter y vemos que comienza a trabajar, el campo #DATA es el nmero de paquetes capturados. Cuntos necesitamos? Esto depende de varios factores, en ocasiones no me han hecho falta ms de 80.000 (cambiando la contrasea de mi router y probando para ver cul es mejor), pero a veces hacen falta ms de 200.000 paquetes, as que en este punto tenemos que ser pacientes. Si vemos que el campo #DATA sube muy lentamente podemos probar a inyectar paquetes, para esto haremos haremos una falsa autentificacin de una MAC falsa, por ejemplo 11:22:33:44:55:66, y luego le inyectaremes paquetes ARP Replay para generar trfico. Para hacer esto (IMPORTANTE: deja el airodump capturando paquetes, no lo cierres) usaremos el programa aireplay-ng tambin incluido en aircrack-ng. Primero hacemos la falsa autentificacin.

sudo aireplay-ng --fakeauth 10 -h 11:22:33:44:55:66 -a aqui_la_MAC_del_AP mon0

El 10 de despus de fakeauth indica que esperar 10 segundos entre cada autentificacin, si te da algn fallo, aumenta este valor. Ahora le inyectamos paquetes arpreplay desde la misma MAC, con el mismo programa, esto en otra consola, deja todos los programas corriendo.
1 sudo aireplay-ng --arpreplay -h 11:22:33:44:55:66 -b aqui_la_MAC_del_AP mon0

Ahora el #DATA debera ir ms rpido, si por lo que sea no avanza, es porque los paquetes ARP se estn guardando en el archivo replay-arp-xxxx-xxxxxx.cap, usa tambin este a la hora de crackear. Cuando tengamos muchos paquetes capurados, podemos intentar crackear. Sin cerrar niguna de las consolas, abre otra y ejecuta el programa aircrack-ng, pasndole como argumentos todos los archivos en los que haya paquetes. Al ejecutar el airodump le dijimos que escribiera el resultado en archivo, el programa lo habr llamado archivo-01.ivs, si tambin tenemos el archivo .cap del aireplay, lo ejecutamos as:
1 aircrack-ng archivo-01.ivs replay-arp-xxxx-xxxxxx.cap

Si la consigue crackear nos pondr la contrasea en hexadecimal y en ASCII, si no nos dir que ha fallado, en este caso espera a tener ms paquetes y vuelve a intentarlo.

También podría gustarte