Clave WPA por defecto en routers Jazztel o Telefonica descubierta

Escrito por unpokitodxfavor en seguridad, tags: jazztel, telefonica, wifi, wpa

Si tienes instalada una conexión a internet con Jazztel o Telefónica, y no te has molestado en cambiar la clave WPA que viene por defecto en el router, porque confías en que la compañía que te da internet es una compañía seria y segura, mas vale que sigas leyendo… Se ha descubierto el mecanismo de generación de claves, basado en el BSSID y el ESSID del router (uno es lo que se conoce como el “nombre la red, habitualmente WLAN_XXX en routers de MoviStar) y otro la dirección MAC del router (escrita normalmente en una pegatina bajo el router). Estos dos datos son públicos cuando se usa Wi-Fi, por tanto, cualquiera puede calcular la clave. Esta vulnerabilidad se da en los routers Comtrend.

Un atacante esnifa una red Wi-Fi de un usuario cualquiera cifrada con el estándar WPA (por defecto). Obtiene el BSSID y ESSID (se transmiten en claro por la red). Con este sencillo algoritmo, descubre la clave que MoviStar o Jazztel han calculado por defecto. Se conecta a esa y red y una vez dentro podrá utilizar esa red como plataforma de ataques o intentar ataques internos a los equipos que estén conectados a ella. También esnifar su tráfico y ver los datos que no se transmitan por SSL o cifrados, como pueden ser contraseñas, conversaciones de chat… etc. Actualmente, esto es más sencillo incluso que romper una clave WEP. Por ejemplo, tenemos al lado de nuestra casa una red inalambrica que se llama JAZZTEL_417F y el router de esa red asociado tiene la MAC 64:68:0C:6B:41:75. Estos datos se pueden sacar con cualquier programa de sniffer de redes inalambricas, por ejemplo Netstrumbler. Los datos que tendríamos que poner en este caso seria 417f en el campo BSSID y 64680C6B4175 en el campo ESSID, le damos a calcular y… voila, ya tienes acceso a esa red si tu objetivo no se tomó la molestia de cambiar la password de la red inalambrica cuando se la instalaron. Si no te funciona el script de abajo, prueba aqui Generador de claves para JAZZTEL_XXXX y WLAN_XXXX

Para descifrar la WPA por defecto en router de Jazztel o Telefonica. en ESSID pon los 4 ultimos caracteres del nombre de la red y en el BSSID la MAC del router ESSID: BSSID: Clave: (4 últimos caracteres) 64680C .

romper una clave WEP no necesariamente ofrece al atacante la posibilidad de . Los agentes usaron herramientas públicas y accesibles y resaltaron que estaban haciendo una demostración de un ataque que cualquier otra persona pdría realizar. DESCARGAR YA February 5th. 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off | descargar WinAircrack Pack Aircrack: es un programa crackeador de claves 802. Aircrackng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump. 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off | descifrar contraseña wep fuerza bruta Antes de abordar el tema.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack y obtener la clave WEP. WEPCrack. Contiene Kismet. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados. es necesario usar un diccionario.tack Tools AIO un conjunto de herramienta para el ataque a redes Wifi . Netstumbler. Para crackear claves WPA/WPA2-PSK. combinando ataques estadísticos con ataques de fuerza bruta. Hot Spotter. Por otro lado. Airsnot. DESCARGAR YA January 21st.11 WEP y WPA/WPA2-PSK. Wepwedgie. debería comentar que existen múltiples maneras de hackear una red inalámbrica. Airodump: se usa para capturar paquetes wireless 802. airodump es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando. Si tienes un receptor GPS conectado al ordenador. Wellenreiter.

existe un Live CD. Podría enontrarse con otras medidas de seguridad. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el portátil el punto de acceso. Figura 3: Capturando paquetes Si un hacker tiene la suerte de encontrarse una red de tráfico intenso. antes de crackear una red habrá que encontrarla. El ataque Tras encontrar la WLAN. Lo ideal sería que un portátil escanee mientras otro portétil ejecute el ataque. Por contra. . extrae el presunto fragmento ARP. Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol). que tiene en su interior todas estas herramientas ya instaladas. reconectar al usuario. que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas. y son fáciles de interceptar. ya que Windows XP intenta siempre. con sus respectivos enlaces. al generar tráfico anormal. los cules serán listados. Por suerte. a su vez. con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente. el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Los agentes utilizaron entonces alrededor de media docena de programas. pudiendo así recoger los paquetes enviados. causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden. La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso. el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Obviamente. al perder la conexión. para no tener que cambiar de sistema operativo en cada paso. Incluso el FBI utiliza dicho CD. al final del presente artículo. Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). Tras ello. Estos archivos pcap serán entonces procesados por otros programas. Sólo por diversión. pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla. Se pueden usar muchas herramientas comerciales y de código abierto. Figura 2: Buscando redes Mientras. que es lo que hizo el equipo de agentes en este caso. Para la demostración. un programa que confunde a las herramientas de escaneo de redes como Kismet generando señales de puntos de acceso inexistentes. pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). tales como VPN’s (Virtual Private Network) o servidor proxy. llamado Auditor’s Security Collection. Airplay escanea automaticamente un archivo pcap capturado. Pero este no es precisamente un ataque sigiloso. pueden ser detectados y provocar la alerta en el objetivo del mismo. un tercer agente usó su protátil para jecutar FakeAP. el agente Bickers sacó un punto de acceso NetGear y le asignó como identificativo SSID “NETGEARWEP”. generada sencillamente mediante el tecleo de números y letras aleatoriamente. introduciéndolo de nuevo en la red. dichos ataques. que ya revisamos hace un año. ser capturados.conseguir total acceso a una red. Esto generó tráfico adicional. mucha gente encuentra más lógico utilizar Kismet. otro agente ejecutó Kismet e inmediatamente encontró el punto de acceso “NETGEARWEP”. Como la mayoría de programas de crackeo WEP son para Linux. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. encriptó el punto de acceso con una clave de 128 bits.

Ahora para todos los que se creen muy acá en cuanto a seguridad aqui les dejo este video tutorial que se enfoca logicamente a los “script kiddies” ya que esto en mi humilde opinión no se le puede llamar “Hacking”.youtube. El agente Bickers. En mi trabajo por ejemplo tengo configurada la red inalámbrica que no muestre SSID y la llave de encriptación es de 128 bits.youtube.Después de aproximadamente 3 minutos decapturas y crackeos.org en el cual demuestran como hackear literalmente una conexión inalámbrica aún si tienes el SSID oculto. si quisieras intentar lo mismo pero desde Windows ocupas varias aplicaciones como Whopixx o Auditor. “normalmente tardamos de 5 a 10 minutos”.com/watch?v=6y4k2EM0zr4 http://www. Los weyes estos lo hacen utilizando una sola aplicación en MacOS llamada KisMac en tan sólo 10 minutos se echan al plato tanto el nombre oculto de tu SSID como la WEP Key de 64 Bits.com/watch?v=747YGnXwNuc http://www. los agentes descifraron la clave WEP.com/hackear-wireless/como-desencriptar-redes-wifi-conairodrump-y-aircrack/ January 9th.programas-hack. dio media vuelta. 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off | como desencriptar password de una red inalambrica Tras algunos años en el cybermundo he aprendido algunas cosas importantes relacionadas a las seguridad básica e intermedia en cuanto al sistema operativo Windows se refiere. De cualquier forma es peor porque quiere decir que cualquier mocoso puede tronar la seguridad de tu empresa con este tipo de programas. miró el monitor y se quedó sorprendido. 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off | .com/watch?v=-MdqE6jS9sY y aquí un manual con imagenes muy intuitivas. A continuación dos videos de como crackear un WEP utilizando diferentes métodos como KisMac: http://www.youtube. Te recomiendo que aumentes el nivel de encriptación de tu WEP Key y no dejes la que te ponga el proveeder por default. Figura 4: ¡Bingo! Herramientas utilizadas • • • • Kismet Airsnort Aircrack (incluye Aireplay y Airodump) void11 January 12th. http://www. el cual se encontraba aún hablando a los asistentes. mostrándola en pantalla.Bueno hasta este día todo estaba muy bien después de ver el tutorial que hicieron los morros de ethicalhack.

Una vez tenemos ya la tarjeta. ojo. Centrino. http://www. tenemos que dejarla bien configurada einstalada en nuestro equipo. Para este tutorial.Tal vez su tarjeta valga o no. iremos a: INICIO – CONFIGURACIÓN – PANEL DE CONTROLy seleccionamos CONEXIONES DE RED Y ACCESO TELEFÓNICOUna vez ahí . en vez de decirle que instale del cd.Ponemos un ejemplo del driver de los dispositivos con chipset atheros. se mostrará el software y las técnicas utilizadas para desencriptar tanto una Wep como romper una Wpa.unos drivers especiales. solo hemos nombrado los que si funcionan en windows. Instalamos el WinAircrackPack y abrimos el software. cambiarlos es fácil. y que nombraremos a continuación: Aquí SOPORTAN EL PROTOCOLO PEEK EN WINDOWS: Altheos – RTL8180 – PrismGT – Hermes – Cisco Aironet – Broadcom (solo modelos antiguos (drivers BRCM) Los demás modelos de chipset no están soportados o no aparecen en la documentación de aircrack. Una vez tenemos nuestro dispositivo perfectamente configurado y funcional. y para esto necesitaremos en algunos casos. Le damos a configurar y nos muestra la ventana en la que pulsaremos sobre CONTROLADOR y luego en ACTUALIZAR CONTROLADOR. para ello hemos incluido un listado de los chips que funcionan y de las tarjetas que lo poseen. se adjunta una lista de dispositivos y el chip que posee. que es un sniffer que funciona bajo Windows y Linux. cabe destacar que todas las tarjetas inalámbricas no sirven para romper cifrado wep. ejemplo Prism2/3. tal vez su dispositivo no este listado pero si funcione en Linux perfectamente. y también a cambiar nuestra MAC para poder entrar a redes que estén protegidas con filtros por MAC. que en sí son varios programas controlado por uno solo. y también hemos logrado encontrar una fuente encriptada para nuestros propósitos. Para esto hemos utilizado el famoso software: Network Stumbler. o sea una tajeta pci. ya tenemos instalado y configurado nuestro dispositivo.Que es muy intuitivo y funciona con casi todos los chipset soportados poraircrack. Lo que haremos.También daremos un breve repaso a la herramienta Etherreal. localizaremos la conexión de nuestra tarjeta inalámbrica y pulsamos con el botón derecho del mouse y propiedades. pcmcia o usb.como desencriptar redes wifi. o sea no sirven los que trae de fabrica. usted tiene que averiguar que dispositivo lleva su computadora y buscarlo en la lista. el próximo paso será buscar el access point que tenemos que desencriptar. Para desencriptar la wep en realidad necesitamos un solo programa. básicamente es reemplazar el controlador que tenemos por el nuevo. nosotros tenemosalgunos artículos en nuestra tienda que son específicamente para tal fin. En los siguientes capitulos. Network Stumbler se puede descargar desde: “Descargar Network Stumbler” Bien. le diremos que instale los drivers que nos hemos bajado. En el caso de que ya la tenga instalada y configurada. Ralink. hemos utilizado únicamente software gratuito que puede encontrar en internet.aircrack-ng. el WinAircrack Pack. En el caso de que no tenga un dispositivo apropiado. y entre ellos cabe destacar: WinAircrack Pack Antes de empezar. con airodrump y aircrack Lo mas importante para poder desencriptar wep es tener un Hardware adecuado y que funcione.php?id=drivers Antes de instalarlo. y veremos algo como esto: . Para saber si su equipo o dispositivo posee uno de estos chipset. etc. para ver el trafico de la red. En este caso solamente valdrán dispositivos que tengan un tipo de chip en su interior.org/doku.en la web de Aircrack tenemos una lista de drivers para los distintos dispositivos.

La pantalla de Avanzadas es simplemente informativa y de configuración. Se nos abre esta segunda ventana en la que tenemos varias opciones. Si nos ha salido esta pantalla que vemos a continuación. no hace falta cambiar nada. Se nos abre el airodump.Esta es la pantalla de inicio de WinAircrackPack. el adaptador que utilizaremos. en la que se aprecian algunos datos de la supuesta captura. en la que introduciremos el tipo de encriptación. en este caso marcamos que si. En nuestro caso hemos marcado el 1. la podemos dejar tal cual está. como vemos. En este caso le hemos puesto nombrefichero. ya que solamente nos interesan los que están encriptados. Acto seguido. Este fichero se guardará en la misma carpeta donde está el WinAircrack. por tanto marcamos el a y le damos a enter. Los demás paquetes que corran por la red. noso pide que seleccionemos que tipo de chipset utilizaremos en nuestro dispositivo wifi. que es el software que generará paquetes y guardará los datos en un archivo. Lo primero que haremos será ir a hardware y decirle al programa. Si todo funciona correctamente. quiere decir que o la tarjeta no tiene un chipset valido o no le ha instalado correctamente los drivers que hemos comentado al principio de este tutorial. La siguiente pantalla es una captura de . y pulsamos para iniciar el airodump. en nuestro caso hemos utilizado un chipset Atheros. Volvemos a la pestaña General y pulsamos sobre Obtén un fichero de captura aquí. en este caso WEP. nos tendría que salir una pantalla como la siguiente. Ahora nos pide que le indiquemos si solamente guardará los paquetes que estén encriptados. Ahora nos pide que marquemos el canal en el que opera el access point al que le haremos el ataque. aunque puede marcar el 0 si desea que escanee en todos los canales. En la pantalla de la pestaña Wep. que es el programa encargado de capturar los paquetes encriptados de la red en cuestión y guardarlos en un fichero para posteriormente poder desencriptarlo. Ahora seguiremos con la configuración general. Ahora nos pide un nombre para el fichero que guardará con la información y que luego utilizaremos para sacar la clave Wep. En esta pantalla vemos como nos pide seleccionar el dispositivo wifi que utilizaremos. no los interpretará. el nombre SSID del AP que vamos a desencriptar y la dirección MAC del ap que queremos desencriptar. estos datos los hemos sacado previamente de haber escaneado con el software NetStumbler. como se ve es muy intuitivay fácil de entender. Tiene que instalarle los drivers especiales que hay en la web de Aircrack. marcamos el numero del dispositivo y le damos a enter. y la que nos interesa en realidad es la nº3.

esta ventana de símbolo de sistema. de la cual hemos necesitado 1. La cantidad de paquetes capturados por el software es la que está marcada en rojo. Una vez guardado el archivo. que teníamos abiertay esta vez seleccionamos l a opción nº4 para volver al programa WinAircrack.000 de paquetes para poder descifrarla.000. es relativa al tipo de encriptación del dispositivo que estamos intentando descifrar….000. una encriptación a 128bits. volvemos a esta pantalla. PROBLEMAS: En algunos sistemas operativos. .net. Y este es el resultado de nuestro duro trabajo….Volvemos a la pantalla general de WinAircrack y buscamos el fichero que se ha creado.000 de paquetes Una vez tengamos los paquetes necesarios. le damos a Control+C y se cerrará el programa .000 paquetes La captura que necesitamos para 128bits es sobre el 1. la key en cuestión es 55555555555555555555555555 …. Este fichero se suele guardar en la carpeta donde está el programa instalado. Luego le damos a la pestaña OBTENER CLAVE. y la cantidad que tenemos que capturar.paquetes a pleno rendimiento de la red Wifuer. La captura que necesitamos para 64bits es sobre los 300..

Se nos abre el airodump y empezamos a poner los datos necesarios. para buscar el que se muestra en la imagen. En esta ultima fase. Para cambiar nuestra mac. podremos hacer ping a cualquier parte de internet o de la red a la que estemos accediendo. que NO donde pregunta por si deseamos escribir . para que funcione bajo redes encriptadas y pueda ver los datos que corren a tiempo real. por lo tanto es mas avanzado que este…. se supone que tenemos libre acceso a la red. y extendemos el + de protocolos. No explicaremos lo que es exactamente el WPA.se cierra automáticamente al finalizar la tarea. Para ello tendremos que abrir el símbolo de sistema o CMD e ir a la carpeta donde se encuentra el aircrack instalado C:\Archivos de programa\aircrack\ y allí ejecutar el programa para que lea el fichero que supuestamente está en esa misma carpeta… con el siguiente comando C:\Archivos de programa\aircrack\aircrack nombredearchivo. En este caso. La diferencia fundamental es que le diremos a airodump. es abrir el WinAircrack e ir directamente a capturar paquetes de la pantalla principal.wikipedia. marcamos la pestaña Asume Packets have FCS Y en Wep Key #1 ponemos la Key que hemos averiguado anteriormente. Pulsar Aquí para iniciar Airodump. Una vez cambiada. No explicaré como funciona Ethereal. En esta pantalla seleccionamos el dispositivo wifi al que queremos cambiarle la MAC En esta segunda ventana. que es la opción para cambiar la mac. Descifrar WPA-PSK El Wpa es un sistema de protección que se crea para paliar las deficiencias de seguridad del Wep. El Ethereal es un software que sirve para monitorizar lo que corre por el segmento de la red en el que se encuentre. con lo cual no podemos ver el resultado del descifrado. es averiguar una de las mac que el access point permite pasar y ponersela a nuestra tarjeta inalambrica. el IEEE 802. Para eso lo abrimos y vamos a preferencias del software. Si todo ha salido correctamente.org/wiki/WPA. Se observa que la mac se pone sin separaciones ni puntos… se ponen todos los números seguidos. Lo primero que tenemos que hacer. ya que eso es tarea de otros. tendremos que reiniciar la tarjeta inalámbrica para que el cambio surta efecto…. Ahora que tenemos la clave wep. pero puede ocurrir que la red tenga filtrado por MAC. pero puede encontrar una explicación detallada en http://es. En esta ultima pantalla se observa que nos dice que pongamos la mac que queremos emular. Para esto hay una solución y es abrir el programa manualmente. la única solución. utilizaremos el programa ETHERCHANGE que se incluye en el pack de software.11 Una vez seleccionado. Se nos abre la ventana y seleccionamos como antes el nº3. Especificaremos el nº1.cap Con esto ya no se nos cerraría y veríamos el resultado definitivo. para reiniciarla lo haremos en el panel de control. vamos a explicar como configurar el software Etherreal.

Esto nos abre la ventana de Aircrack y este comienza a desencriptar al vuelo el archivo que estamos generando…. espero que este tutorial haya sido ameno y de fácil entendimiento. Para funcionar como servidor : iperf -s Para funcionar como cliente: iperf -t 1000 -c 192.únicamente IVS Wep. podremos abrir paralelamente el software de desencriptado y dejarlo funcionando.4Gb por 2.. La extensión del archivo. Lo importante es poder saber como. Para los gurús de las redes. Admito todo tipo de comentario.0. será . pero vemos que la red está demasiado quieta como para capturar datos rápidamente. Entorno a los 1.cap y no .000 Paquetes. El fichero que se captura para WPA suele ser muy voluminoso. decirles que aunque se estén partiendo de la risa. El Iperf está incluido en el paquete de software de este documento y es un software gratuito y de libre distribución como todos los demás. Disfrute y no se dedique a desencriptar redes para piratear o crakear. Empezamos a capturar datos.168. y es crear movimiento en la red con una herramienta que se llama Iperf. que iperf solo funciona entre dos equipos conectados al mismo accecsspoint. ya que iperf funciona como servidor a un lado y como cliente al otro. y la que nos servirá para crear trafico. Cuando tenga suficiente información de transferencia.400. Para esto hay una solución. En cualquier caso. le saldrá una ventana tal que esta: Con esto ya hemos cumplido con nuestra parte. Para esto iremos otra vez a la ventana de WinAircrack y le damos a buscar fichero. . Una vez estemos capturando paquetes. Es un inconveniente. lo mejor es conseguir una red que tenga bastante flujo de transferencia. Iperf es una herramienta diseñada para medir el rendimiento del ancho de banda via TCP y UDP.100 <<–la ip del servidor.. todos hemos empezado alguna vez. y lo que hace es enviar paquetes del servidor al cliente. correcciones y lo que se le venga en mente.Ivs como utilizamos en la encriptación wep.

Sign up to vote on this title
UsefulNot useful