Está en la página 1de 8

Como hackear redes wireless WEP con Aircrack-NG Bueno, el fin de este post no es robar claves si no que.

al contrario, es la de ver la seguridad y bulnerabilidad de nuestra red, pero estas tecnicas tambien puden ser implementadas para desencriptar redes wi fi de manera ilegal, lo cual no recomiendo porque pueden llegar a tener problemas legales por eso, aunque si alguno las implementa eso ya no corre por mi responsabilidad...en este tutorial he implementado con claves WEP pero WPA2 no va a tardar en caer. Me remitir solamente a repasar brevemente los pasos necesarios para sacar una clave. La aplicacin que podemos usar es aircrack-ng y les cuento rpidamente como hice en ubuntu. Aircrack-ng es una suite con aplicaciones para auditar redes. Me bas en un tutorial que encuentran en la pgina, as que plis, busquen ms info detallada all. Adems, esta aplicacin corre en Windows, el doble de diversion. Primero, descargamos la aplicacin desde los repositorios como de costumbre: >> sudo apt-get install aircrack-ng Viendo la documentacin, debemos chequear que nuestra tarjeta wifi soporta el modo de "monitoreo". Si en tu mquina tienes ubuntu y tu tarjeta corre con los drivers propietarios o con los libres, es muy probable que funcione. Si corres ndiswrapper, quizs no puedas (mi experiencia con Atheros 5670AR en Hardy Heron). Por favor verfica la documentacin por ms detalles en la pagina de documentacion. Comenzamos por sacar informacin sobre las redes disponibles a nuestro alcance, ver si tienen clave WEP y/o WPA-WPA2. Si hay alguna con seal favorable con clave WEP, seguimos por obtener informacin til de nuestra tarjeta (wlan0 en mi caso), precisaremos la MAC address de la misma. Veamos que hay en la vuelta con iwlist: >> sudo iwlist wlan0 scan de paso tomamos nota del MAC address de nuestra tarjeta: >> sudo ifconfig

Bien, probaremos nuestro ataque a la direccin 1, que de ahora en adelante me referir a ella como coneccin objetivo.

1. Anotamos los siguientes datos de nuestro objetivo: Address, ESSID y channel. En nuestro ejemplo, Address "00:14:6C:7E:40:80", ESSID "objetivo" y channel "1". La MAC de nuestra tarjeta de ejemplo ser "00:0F:B5:88:AC:82". Asi que precisaremos la Address de la red, o punto de acceso, el canal donde transmite, nuestra direccin MAC y que interface usamos. 2. Con esto, ponemos nuestra tarjeta en modo de monitero. Notar que precisamos el canal para monitorear la actividad en el mismo, por ejemplo 1. Utilizamos airmon-ng, dentro de la suite, o sea ya estara instalada al bajar aircrack-ng, con la siguiente sintaxis, airmon-ng "start/stop" "interface" "canal", es decir: >> sudo airmon-ng start wlan0 1

La aplicacin generar un nueva interface, comunmente llamada mon0, si haces ifconfig la puedes ver, tranquilo que podemos quitarla ms adelante. 3. Ahora probemos si podemos inyectar paquetes en el objtevio, esto lo hacemos con aireplay-ng. Nota: es aconsejable probar con seales intensas, tambien considera que debemos comunicarnos con la red para inyectar "paquetes" (packets) en esta, por lo que la cercania es crucial. Probemos si estamos a distancia para inyectar paquetes: >> aireplay-ng -9 -e objetivo -a 00:14:6C:7E:40:80 mon0

-9 (prueba inyeccion) -e "ESSID nombre de la red" -a "MAC Address" "interface"

4. Con todo bien, pasamos a recolectar los futuros paquetes (packets) que precisaremos en nuestro ataque. La aplicacin es airodump-ng con una sintaxis similar, -c el channel, --bssid la direccion MAC del punto de acceso y -w escribe (write) la salida a un archico "output", de nuevo, la interface , "mon0". Es decir: >> airodump-ng -c 1 --bssid 00:14:6C:7E:40:80 -w output mon0 Debe verse algo asi:

5. Ahora pasemos a hacer una autentificacin falsa en el punto de acceso, necesario para poder inyectar los "paquetes" en la red. Para poder hacer esto necesitamos que la direccin MAC fuente en nuestra tarjeta est asociada en el punto de acceso antes de enviar "paquetes" a esta. Utilizamos aireplay-ng con la sintaxis, -1 6000 -0 1 -q 10 -e "ESSID" -a "Address" -h "MAC Address de nuestra tarjeta" "interface", es decir >> aireplay-ng -1 6000 -0 1 -q 10 -e objetivo -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 mon0 Aqu usamos una re-autentificacin como la (opcin -1), cada 6000 seg, mandando un "paquete" (packets) a la vez (-o 1), y que mandaremos "paquetes vivos" cada 10 segundos(-q 10).(funciona para puntos de acceso quisquillosos) Usamos "ESSID" como el nombre de la red, "Address" como la direccin de esta, "MAC Address" como nuestra direccin MAC e "interface" como mon0. Si todo va bien, comenzaramos a tener respuestas a nuestros paquetes, debemos estar atentos al airodump-ng y verificar si la cantidad de datos aumenta. Es imprescindible que la red este en uso, ya que de otra forma no conseguiremos datos de la misma.

Recuerda que para que esto funcione, debes recibir continuamente los mensajes Sending keep_alive packet. Luego del mensaje: Association successful :-) 6. Bien, habiendo dejado un tiempo para recolectar datos, 20.000 "paquetes" para el este mtodo y 40.000 para claves en 128bit, nos aprontamos para el ataque! Esto lo hacemos buscando la clave en los datos recogidos en los archivos output.cap, que seran varios. Para que vean, mientras escriba esto, me puse a atacar una red, luego de los 10 min, comenz el flujo de datos. Viendo en airodump-ng hay una razon de 452/s muy buena, es decir que me conecte y recibo 60kb/s de datos!. Ahora tengo mas de 1.000.000 paquetes, as que voy al ataque

7. Utilizamos ahora si aircrack-ng con la sintaxis, -b "Address" "archivo" >> aircrack-ng -b 00:14:6C:7E:40:80 output*.cap

Cerramos los programas (airodump-ng, aireplay-ng, etc) y vamos a entrar 8. Empezamos por detener el monitoreo >> sudo airmon-ng stop mon0 1 esto elimina la interface ficticia mon0 >> sudo airmon-ng stop wlan0 1 esto deshabilita el monitoreo en la tarjeta wlan0. Ahora, levantamos la interface, es decir, nuestra tarjeta >> sudo ifconfig wlan0 up chequeamos que este en listada (con ifconfig) y listo, ingresamos la clave!. Recuerden de quitar los puntos entre los nmeros, la primera vez que lo corr demor 3 min en obtener una clave, como no funcionaba pense que estaba mal, mal estaban los puntos entre los nmeros, jeje. Algunos detalles, es preciso que la red tenga trfico y que tengas una buena seal, digamos arriba del 20/100. Este metodo no funciona con claves WPA o WPA2, es mas complicado, un poquito, pero no bien le entre a una lo posteo. Este mtodo tampoco funciona para redes con filtro de direcciones MAC, precisaramos saber una MAC de una mquina para entrar, sorry. En mi experiencia en casa, he podido entrarte a 3 WEP, una de ellas con muy baja seal, habiendo probado al menos 1 intentos fallido en cada una, quizs por problemas de trfico. En el trabajo, prob y no haba respuesta, entonces, fui a una pc, hice "click" en "redes" y desencaden un torrente de datos recibidos en mi mquina y en menos de 5min tenia la clave, por eso es crucial que haya trfico. Por problemas comunes plis, ver la documentacin oficial! Nota sobre Etica. Les ruego a quienes lo implementen, no destruyan redes bajando torrents, eso los llevar a problemas, cambios de clave, encriptacin WPA2 de 128bit, filtro MAC y una cuenta a pagar para el pobre vecino. Si deseas tener mxima seguridad en tu red, prueba contraseas largas, con 64 caracteres y la encriptacin WPA2 de 128bits. Las claves WPA2 son muy robustas y prcticamente inviolables. Por eso es muy recomendable utilizar esa encriptacin para mayor seguridad. Espero que les sea de utilidad este material...suerte!!!