Romper clave WEP en Linux CON un cliente asociado

Bueno, ando leyendo sobre seguridad wireless y aunque esto ya está un poco visto, vamos a ver cómo ‘recuperar’ la clave WEP de nuestra Wi-fi a partir de un cliente, es decir, tiene que haber alguien conectado a la red :P, veamoslo con un ejemplo 😀

Vamos a utilizar la suite Aircrack, disponible en distribuciones Linux como Bactrack.

Suponemos una red con ESSID “linksys”, en el canal 1 y con BSSID: 00:22:6B:96:50:45

NOTA: cada script del paso 2 en adelante debe ser ejecutado en consolas diferentes 😉

1. Habilitamos el modo monitor de nuestra interfaz de red
airmon-ng start wifi0

wifi0 es nuestra interfaz 😉

airmon

2. Ahora iniciamos airodump, para la recogida de paquetes
airodump-ng --channel 1 --bssid 00:22:6B:96:50:45 --write captura wifi0

airodump

Esta imagen escanea todos los canales, no sólo el 1

Bien, el primer parámetro especifica la escucha en el canal 1, con el segundo pasamos la MAC del AP y el tercero indica el nombre del archivo donde vamos a guardar los datos.

wifi0 es el nombre que recibe nuestra interfaz de red al ponerla en modo monitor, debió darnosla airmon-ng en el paso anterior 😉

3. Debemos comprobar que hay clientes conectados, en la pantalla que se nos abre de airodump-ng, en la parte de abajo deberíamos ver un STATION y una dirección MAC debajo, bien, esa es la dirección MAC del cliente de la red, supongamos que hay uno con dirección MAC 00:11:95:E9:FF:5C.

4. Ahora viene la parte más importante, la inyección de paquetes con el objetivo de aumentar el tráfico y crackear más rapido el password

aireplay-ng --arpreplay -h 00:11:95:E9:FF:5C -b 00:22:6B:96:50:45 wifi0

–arpreplay indica la inyección de paquetes arp y -h indica la MAC del cliente de la red, en este momento, si cambia de nuevo a airodump-ng verá como el campo #Data se incrementa bastante rápido, si no es así, ha fallado el proceso en algún punto 😉

Nos daría una salida parecida a esta:
aireplay

5. Para finalizar, cuando el número de #Data sea considerablemente alto, alrededor de 40000, pasamos a crackear…

aircrack-ng ./captura-01.cap -0

captura-01.cap es el archivo donde se iban guardando los IV (vectores de inicialización) que contiene la información para crackear el password.

aircrack

Si Aircrack no consigue recuperar nuestra contraseña, probaremos de nuevo cuando el número de #Data esté más alto 😉

¿Qué podemos hacer para evitar que alguien con malas intenciones ataque nuestra red?
Cambiar el tipo de seguridad de nuestra red a WPA, aunque no es infranqueable, es mucho más seguro que WEP.
También influye nuestra contraseña, no es lo mismo tener una password 123456 a tener una alfanumérica aleatoria.
Y sobre todo observar nuestra red para observar algún comportamiento anómalo o clientes desconocidos, para ello podemos instalar un WIDS, un sistema de detección de intrusos para redes inalámbricas 😉

En próximas entradas veremos más sobre redes wireless 😉

Hacksaludos!

Anuncios

Acerca de Darkvidhck

Estudiante de ingeniería informática, haciendo mis pinitos como desarrollador web, programador, gamer y Linuxero. Aficionado a la seguridad. Eterno viciado al conocimiento.
Esta entrada fue publicada en Seguridad y etiquetada , , , , , , . Guarda el enlace permanente.

Una respuesta a Romper clave WEP en Linux CON un cliente asociado

  1. Pingback: Cracking WPA-WPA2 — Kali Linux | EncodingTheCode

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s