Está en la página 1de 4

1. Detectando el 2Wire.

La deteccion del aparato es sencilla de reconocer, debido a que los ESSID son in
tuitivos, los mas antiguos 2Wire inalambricos de prodigy infinitum aparecen con
un essid de la siguiente manera:
2Wire0000
donde 0000 son 4 digitos que identifican el serial del aparato (normalmene estos
4 digitos siempre son diferentes). Asi mismo los mas nuevos tienen un formato:
INFINITUM0000
donde igualmente 0000 son 4 digitos que identifican el serial del aparato.
Es importante copiar el nombre exacto del ESSID, el canal en el que funciona y l
a direccion mac (todos estos datos se pueden tomar del netstumbler a simple vist
a).
*NOTA: Para este ejemplo supondremos que el ESSID es INFINITUM0001, el canal es
6 (ya que casi todos los 2Wire trabajan en el canal 6) y la direccion mac es AA:
BB:CC:DD:EE:FF

2. Verificacion de distancias
En mexico la comunidad Linux esta poco difundida al entorno estudiantil y profes
ional, sin embargo se que habemos fieles linuxeros. Para ambos va la explicacion
:
El NetStumbler (descarga http://www.netstumbler.com/downloads/) es el mejor prog
rama que conozco para windows, el calculo de la distancia efectiva se realiza po
r medio de los decibeles, recomiendo estar a -60 decibeles como maximo ya que en
los rangos de -70 a -80 no podremos autenticarnos falsamente (ojo con esta nota
pq es quizas la mas importante).
3. Pasos preliminares al hacking.
Una vez que estamos a distancias entre -50 y -60 decibeles, estaremos seguros de
que ya estamos lo suficientemente cerca del aparato como para obtener la clave
en tan solo 20 Minutos (verificado 3 veces este tiempo con 3 diferentes aparatos
, en algunas ocasiones solo se requirio de 15 minutos de captura con reinyeccion
), arrancamos nuestra distribucion LiveCD ya sea WifiWay (descarga http://www.co
mprawifi.com/index.php?act=wifiway) o WifiSlax (descarga http://www.comprawifi.c
om/index.php?act=wifislax) o el que mejor les parezca y sobre todo que reconozca
su tarjeta inalambrica (comprueba que el chipset de tu tarjeta soporte modo mon
itor aqui: http://www.aircrack-ng.org/doku.php?id=compatibility_drivers).
Una vez arrancado el sistema de Linux en LiveCD, abrirmos una TERMINAL o linea d
e comandos y tecleamos:

Código:
iwconfig
Con esto nos apareceran todas las interfaces inalambricas (las que no son inalam
bricas diran "no wireless extension"). Verificamos cual es la que corresponde a
nuestra tarjeta inalambrica y copiamos el nombre de la interfaz (Para este ejemp
lo supondremos que la interfaz es una broadcom 43XX identificada como eth1). Pos
teriormente tecleamos esto:
Código:
iwconfig eth1 rate 1M channel 6
Código:
ifconfig eth1 hw ether 00:11:22:33:44:55
Código:
airmon-ng start eth1
los tres comandos anteriores realizan la accion de colocar la tarjeta inalambric
a en la tasa de transferencia a 1Mbps dentro del canal 6 que es el del 2wire par
a nuestro ejemplo, le cambia la direccion mac original a 00:11:22:33:44:55 y la
pone en modo monitor para captura de paquetes.

4. Iniciando la captura.
Una vez que tenemos ya hechos los pasos anteriores estamos listos para comenzar
con la captura de los paquetes iv.
Primero que nada recomiendo ampliamente abrir otras tres TERMINAL o lineas de co
mando, para poder hacer simultaneamente captura, autenticacion y reinyeccion de
paquetes asi como crackeo de clave.
El la primer TERMINAL que ya teniamos abierta colocamos el siguiente codigo:

airodump-ng --ivs --bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 eth1

Código:
airodump-ng --bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 eth1
*NOTA: Gracias a Rey11 por la anexa colaboracion en este paso ya que se pueden u
sar ambos, el tachado y el normal, pero el normal que comento Rey11 permite que
el wep cracking se logre realizar a solo 60000 (incluso menos) paquetes IV y no
se requiere esperar hasta 250000 pquetes IV para realizar el wep cracking.

Esto lanzara el airodump-ng y se comienza con la captura de paquetes en el archi


vo (crackinfinitum-01.ivs) crackinfinitum-01.cap (el (-01.ivs) -01.cap se agrega
solo, no hay que escribirlo en el comando).

5. Iniciando la autenticacion falsa y la reinyeccion.


Normalmente los 2Wire de infinitum no tienen mucho trafico ni clientes conectado
s dado que la mayor parte de las personas en mexico tiene preferencia por las co
mputadoras de escritorio para sentarse a chatear por largos periodos y comunment
e estan conectados directamente al router 2Wire via cableada, asi que sera dific
il que alguien con una portatil e interfaz inalambrica este transmitiendo datos.
Para cuando sucede esto tenemos que autenticarnos falsamente para generar paque
tes ARP y poder generar asi trafico traducido en paquetes iv. Por lo tanto tecle
amos en la segunda ventana de TERMINAL lo siguiente:

Código:
aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1
Identifiquemos que -e es el essid, -a es el bssid y -h es el cliente a autentica
rse falsamente, es decir, nuestra propia tarjeta inalambrica en este ejemplo cad
a 6 segundos.
Una vez que nos aparece que se ha logrado la autenticacion, estamos listos para
reinyectar paquetes. Si no aparece que la autenticacion se ha logrado entonces q
uiere decir que estamos lejos del 2Wire, y que no hicieron caso a la nota de est
ar a -50 o -60 decibeles de distancia, en caso de que aun estando a esa distanci
a no quiera autenticar falsamente entonces tendremos que acercarnos aun mas.
Posteriormente ya autenticados falsamente, procedemos a la reinyeccion de paquet
es colocando en la Tercer Ventana TERMINAL lo siguiente:

Código:
aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1
Sobra decir que -b es el mac del 2wire, -h es la mac de nuestra tarjeta y eth1 e
s el identificador de nuestra tarjeta.
Este ultimo codigo debera generar una transferencia de paquetes ARP reinyectados
los cuales a su vez haran que en la primer ventana de TERMINAL los # DATA crezc
an rapidamente a una tasa de 200 a 300 paquetes por segundo...
Al tener al rededor de 250000 paquetes en #DATA podremos realizar el siguiente p
aso.
6. Cracking de llave WEP
Ya que tenemos (250000) 60000 paquetes IV es decir lo que marca el #DATA en la
primer ventana del TERMINAL donde se corre el airodump-ng, podremos crackear y o
btener la llave WEP por medio de un ataque de fuerza bruta. Sin embargo debemos
recordar el archivo en el que se guardo nuestra captura de paquetes, el cual si
recordaremos para este ejemplo se llama: crackinfinitum-01.ivs para posteriormen
te teclear lo siguiente:
aircrack-ng crackinfinitum-01.ivs

Código:
aircrack-ptw crackinfinitum-01.cap
*NOTA: Gracias a Rey11 por la anexa colaboracion en este paso ya que se pueden u
sar ambos, el tachado y el normal, pero el normal que comento Rey11 permite que
el wep cracking se logre realizar a solo 60000 (incluso menos) paquetes IV y no
se requiere esperar hasta 250000 pquetes IV para realizar el wep cracking.
Esto nos dara como resultado KEY FOUND [xx:xx:xx:xx:xx:]
Donde las x representan numeros que corresponden a los digitos hexadecimales que
componen la clave. Al llegar a esto, habremos obtenido la clave y solo tenemos
que introducir la clave toda junta y sin los dos puntos cuando se pida al moment
o de la conexion en windows.
7. Conclusiones
Los sistemas que tienen cifrado WEP son vulnerables ya practicamente en todos la
dos. No se requieren mas de 20 minutos para poder obtener la clave y esta clave
lamentablemente esta en todos los 2Wire que prodigy Infinitum provee a sus clien
tes, por lo cual es recomendable para los dueños que no utilizan la interfaz inala
mbrica de este tipo de aparatos que desactiven dicha interfaz ingresando a la pa
gina de configuracion del router, de esta manera no tendran accesos no autorizad
os a su red.

http://foro.elhacker.net/wireless_en_linux/hacking_de_routers_infinitum_2wire_en
_mexico-t175389.0.html#ixzz1NgdiQnui