Está en la página 1de 9

Debilidad del cifrado wep: Antes que nada, quiero aclarar, que el contenido de este articulo, es para fines

educativos y no me hago responsable de algn mal uso. Es solo para mostrar la debilidad de los cifrados wep, que es el cifrado que trae de fabrica un mdem de infinitum. Para poder desencriptar una clave wep, debemos de tener instalado aircrack, y macchanger, este ultimo es solo para facilitar el proceso, pero no es necesario. Por si no lo tienes instalado puedes instalarlos muy fcilmente tecleando los siguientes comandos en la consola: aircrack: $ sudo apt-get install aircrack-ng macchanger: $ sudo apt-get install macchanger Una vez instaladas estas herramientas, podemos comenzar. Como haba dicho, para facilitar el proceso vamos a cambiar la macadress de nuestra tarjeta inalmbrica(wireless), para poder hacerlo, debes desconectarte de la red que ests utilizando, y posteriormente apagar tu wireless, la puedes apagar con el comando $ sudo ifconfig wlan0 down Siendo wlan0 el nombre de tu tarjeta inalmbrica

ahora si ponemos el comando para cambiar nuestra macadress $ sudo macchanger -m 00:11:22:33:44:55 wlan0

Siendo -m un parmetro que nos permite cambiar nuestra macadress, 00:11:22:33:44:55 es la nueva macadress, (escog esta para que sea mas fcil de recordar) y wlan0 es el nombre de nuestra tarjeta.

Ahora que la hemos cambiado, volvemos a encender nuestra tarjeta con el comando $ sudo ifconfig wlan0 up

Ahora debemos de poner nuestra tarjeta inalmbrica en modo de monitoreo, lo hacemos fcilmente con el comando: $ sudo airmon-ng start wlan0 nos debe aparecer algo as:

Nota: Como la cambiamos a modo monitoreo, por el momento el nombre de nuestra tarjeta ya no ser wlan0, ahora la llamaremos mon0.

Ahora vamos a escanear las redes, con el comando: $ sudo airodump-ng mon0 les aparecer en la consola algo similar a esto:

Aqu les va un poco de lo que significa todo esto: BSSID: es la macadress del mdem que deseamos desencriptar PWR: es el nivel de seal de esa red #Data(muy importante): Es el nmero de paquetes que estn en uso, en este tutorial solo vamos a poder desencriptar mdems que estn en uso, es decir, que tengan paquetes, debido a que al estar en uso, es mas fcil obtener la clave, tambin podemos obtener una clave de un mdem que no tenga datos, pero es un poco ms complicado, ya que para poder hacerlo hay que crear un paquete, mandarlo y reutilizarlo para poder obtener la clave, y si ya tenemos datos, solo reutilizamos algn paquete que este en uso, y lo desencriptamos. CH: Es el canal en el que se encuentra la red ENC: Es el tipo de cifrado que utiliza. ESSID: Nombre de la red.

Bueno, sigamos... Para poder seguir debemos de terminar de escanear, y lo hacemos oprimiendo control+C.

Ya que vimos que redes inalmbricas podemos atacar, debemos escoger una (recuerden debe tener cifrado wep, y debe estar en uso). Yo voy a escoger INFINITUM9188 y como vemos esta en el canal 11 ahora vamos a crear un archivo donde se van a guardar los paquetes que vamos a capturar, y con este comando escogeremos el nombre de dicho archivo, y vamos a especificar en que canal se encuentra. $ sudo airodump-ng mon0 -w i9188 -c 11 nota: i9188 es el nombre del archivo donde voy a guardar los paquetes, le puedes poner el nombre que quieras, y -c 11 es el canal en el que se encuentra la red. Al teclear ese comando te debi de aparecer una ventana igual a esta:

con este comando empezamos la captura de los paquetes, pero nos damos cuenta que va muy lento, y debemos acelerar ese proceso, debido a que para poder desencriptar la clave, necesitamos aproximadamente 150 000 paquetes, lo puedes hacer con menos, pero yo lo hago con estos para asegurarlo. Sin detener este proceso abrimos otra terminal, y ahora con este comando aceleraremos la inyeccin de paquetes: $ sudo aireplay-ng -1 0 -e INFINITUM9188 -a 00:19:E4:16:B0:01 -h 00:11:22:33:44:55 mon0 Siendo INFINITUM9188 el nombre de la red. 00:19:E4:16:B0:01 es la macadress de la red que estamos atacando, y como recordamos 00:11:22:33:44:55 es nuestra macadress y mon0 el nombre de nuestra tarjeta inalmbrica.

Esto fue para tener permiso de acelerar el trafico, es decir, de inyectar paquetes. Ahora ponemos el comando $ sudo aireplay-ng -3 -b 00:19:E4:16:B0:01 -h 00:11:22:33:44:55 mon0 00:19:E4:16:B0:01 es la macadress que estamos atacando y 00:11:22:33:44:55 es la nuestra, mon0 es el nombre de nuestra tarjeta. Y con esto debi de comenzar la captura, apareciendo algo as:

No se asusten si no les aparece igual, aveces solamente aparece una lnea donde te resume todo esto, pero igual se entiende, es muy similar. Aqu los paquetes que importan son los enviados, los que estn en la parte que dice sent 5541, como vemos estamos capturando a una velocidad de 499 paquetes por segundo. Cuando tengamos 150 000 paquetes en esa parte podremos descifrar la clave.

Despus de unos 5 minutos de captura de paquetes he capturado:

alrededor de 155989 paquetes, ahora ya vamos a desencriptar la clave, sin detener esto, abrimos otra terminal y ejecutamos el comando: $ sudo aircrack-ng i9188*.cap Sabiendo que i9188 es el nombre que le pusimos al archivo donde se iban a capturar los paquetes. El *.cap es un requisito.

Despus nos va a preguntar que red deseamos atacan en una ventana igual que esta:

Aqu solo buscamos que numero tiene la clave que estbamos descifrando, lo escribimos y tecleamos ENTER. Ahora si, ya hemos descifrado la clave :D

La clave es la que se encuentra encerrada entre corchetes donde dice KEY FOUND en mi caso, [80:03:73:07:24] ahora solo omitan los corchetes y los dos puntos, y ya tenemos la clave. Con esto comprobamos los fcil y rpido que es encontrar una clave wep, y lo inseguro que es este tipo de cifrado. Les recuerdo que este tutorial esta hecho con fines educativos, practiquen con sus mdems o con autorizacin, no me hago responsable del mal uso de esta informacin. P.D: Para volver su macadress a la normalidad, basta con reiniciar su ordenador. Autor: MAC-RKO dudas: mac.rko@gmail.com