Videotutorial desencriptar clave wifi 1: wep con cliente.



Hola, frikiseguidores, con este tutorial voy a intentar explicar como saltarse la seguridad de una conexion inalambrica de tipo wifi 802.11 que usa cifrado wep de 256bits o mas en poco tiempo.




Este es el primero de una serie de videotutoriales que ire subiendo donde explico diferentes tecnicas, esta es la mas facil de hacer siempre y cuando haya clientes en la red wifi.

Para ello necesitaremos:
  • Un pc o portatil o super pda (los mas frikis) con linux.
  • Una tarjeta de red wifi que se pueda poner en modo monitor en linux.
  • Drivers de dicha tarjeta para ponerla en modo monitor en linux.
  • Suite aircrack-ng, podeis conseguirla si vuestra distribucion es debian haciendo
sudo apt-get install aircrack-ng
  • Utilidad para cambiar de mac "macchanger" se instala con
sudo apt-get install macchanger


En mi caso e usado un portatil con ubuntu hardy 64 y una super ALFA 500 por usb en modo monitor con los drivers parcheados de la pagina de aircrack para el chipset realtek 8187.

Mi objetivo sera mi propio router un wrt 54gs ( recordad que debeis probar con vuestro propio router y si lo haceis con algun vecino debeis pedir su consentimiento) y he usado un ordenador que tengo por ahi viejo a modo de cliente para emular una situacion real de wifi con cliente.

Lo primero que haremos sera mirar a ver si nuestra tarjeta es detectada por el sistema operativo con
iwconfig
Luego ponemos nuestra tarjeta en modo monitor en el canal del ap a ser posible ( en este caso 11)
sudo airmon-ng start wlan1 11
donde:
  • sudo sirve para poner super usuario en linux
  • airmon-ng es el montador de tarjetas en modo monitor de la suite aircrack-ng
  • start es la orden de ponerla en monitor, para quitarla se usaria stop
  • wlan1 es mi tarjeta, en vuestro caso mirad a ver como os la llama ath0 si es atheros etc.
  • 11 es el canal
Ahora miramos a ver que redes detecta nuestra tarjeta y sus caracteristicas con airodump
sudo airodump-ng wlan1
elegimos nuestra red y nos fijamos en su nombre, su mac, y su canal tambien es importante ver cuanta potencia tenemos hara falta por lo menos el 50 x ciento.

Ahora lanzamos otra vez airodump filtrando nuestra red y guardando los datos que capte.
sudo airodump-ng -c 11 --bssid macderedvictima -w archivodecaptura wlan1
donde
  • airodump-ng lanza el programa
  • -c es para filtrar por canal en este caso 11
  • --bssid es para filtrar por la mac del ap ira en formato xx:xx:xx:xx:xx:xx
  • -w es el nombre del archivo donde se guardaran los datos capturados para luego desencriptar la clave sobre ese archivo.
  • wlan1 es nuestra tarjeta
ahora nos fijamos en la parte de abajo donde pone "Station" esta la mac del cliente, donde pone "bssid" abajo es la mac del ap a donde esta conectado (si tenemos filtrado nuestro ap solo saldran clientes que esten en nuestro ap) pues bien suponemos que esta instalado el macchanger y lanzamos
sudo macchanger --mac=macdelcliente wlan1

con esto conseguimos ponernos la mac del cliente asi nos hemos evitado autenticarnos en el router y se le escapara algun paquete que otro hacia nosotros con algun valioso arp y muchos inutiles ack sin hacer nada porque pensara que somos el cliente, ademas asi nos saltamos si tiene filtrado por mac.

Es hora de lanzar el ataque 3 de aireplay-ng (incluido en la suite aircrack-ng) que buscara un paquete arp que utilizaremos para reinyectarlo al ap y asi lograr incrementar considerablemente el trafico de la red consiguiento muchos datas (Ivs) en el archivo que estamos copiando con airodump para luego desencriptar lacontraseña con el.

sudo aireplay-ng -3 -x 600 -b macdelAPvictima -h nuestramac wlan1
donde
  • aireplay-ng lanza el programa
  • -3 especifica el ataque 3 ya que tiene muchos otros como ya veremos
  • -x especifica la cantidad de paquetes por segundo para reinyectar 600 es una buena cantidad que dificilmente superareis
  • -b aqui hay que poner la mac del ap
  • -h aqui la mac de la tarjeta de red con la que haceis el ataque, la podeis ver con ifconfig, recordad que la hemos cambiado con macchanger asique sera la misma mac que la del cliente
Ahora llega la parte mas interesante, fijaros en la ventana del ataque 3 a ver si conseguis algun arp para poder inyectar y si es asi en la pantalla del airodump podreis ver que los datas suben a gran velocidad y los #/s la velocidad de inyeccion que llevais ( depende de la tarjeta y de la cobertura que tengais)

Ahora sin cerrar nada podeis abrir otra consola para intentar desencriptar la clave a la vez que seguis engordando los ivs.
sudo aircrack-ng -z -s archivocaptura*.cap
donde
  • aircrack-ng lanza el programa
  • -z es para lanzar el ataque PTW que es mas rapido, en las ultimas versiones creo que lo lanza por defecto
  • -s es para que muestra la clave tambien en ascii aparte de en hexadecimal, decir que funciona cuando le da la gana y que la clave en hexadecimal si le quitais los puntitos y la meteis al conectar funciona igual de bien o mejor.
Ahora si inyectais a una buena velocidad es pan comido cuestion de segundos como mucho de algun minuto.
Y bueno como una imagen vale mas que mil palabras, si es un video mejor ahi va todo esto hecho realidad para que os aclareis mejor.



Aqui teneis el video original con mas calidad para descargar

Asique lo dicho, a experimentar la seguridad de vuestro router, jeje.
Los siguientes videotutoriales sobre wep seran sin clientes el ap y el atacante cara a cara ^^.

4 comentarios:

Unknown dijo...

hola, estoy intentando seguir tu tutorial pero me va muy lento. He conseguido en 3 horas 5700 de #data. y en la inyeccion de paketes ya llevo mas de 4 millone y ha recogido 111 arp. Ves algo raro en esto???

DeMoN dijo...

Hola, pues si que es raro porque en cuanto pillara un solo arp tenia que dispararse a inundarlo todo de datas en 5 min podrias conseguir 50000 o mas, mas que suficiente para sacar la clave, yo creo que puede ser problema o de que la tarjeta de red no inyecta muy rapido cosa que me extraña o lo mas seguro de tema de cobertura prueba a mover la antena si puedes o reubicarte a ver si mejora la cosa. No obstante te recomiendo que sigas el blog porque voy a publicar en breve un tutorial mejor, Un saludo

Anónimo dijo...

mira te explico lo que hago.

Primero uso ubuntu 8.10
Mi tarjeta de red es una Ralink con chip rt61.

1- hago un iwconfig y veo que esta en modo managed y mi tarjeta la llama wlan0.
2-la pongo en modo monitor usando "sudo airmon-ng start wlan0 3" (3 es el canal del ke kiero atacar, que es mi hermano que vive enfrente, jeje)
3-me pone esto

Interface Chipset Driver

wlan0 Ralink 2561 PCI rt61pci - [phy0]
(monitor mode enabled on mon0)
yo con esto entiendo que para captar paquetes deberia usar mon0 en vez de wlan0.

4- Me pongo a captar paketes con el comando "sudo airodump-ng -c 3 --bssid 00:1A:2B:03:F2:24 -w wep mon0
"

5- en otra consola me pongo a cambiar la mac con el comando "sudo macchanger --mac=00:21:5D:01:76:C6 wlan0" esa mac es la de la tarjeta de red wifi de mi del hermano, no la del router.

6- Una vez hago esto me pongo a inyectar paketes con el comando "sudo aireplay-ng -3 -x 600 -b 00:1A:2B:03:F2:24 -h 00:21:5D:01:76:C6 wlan0" donde la primera mac es la del router y la segunda es la mia ke he cambiado.

7-La consola empieza a leer paketes y al cabo de unos minutos empieza a mandar paketes pero sin recoger casi ningun ARP. Y ademas va cambiando de linea la consola con cada pakete enviado. A lo matrix!!!.

Ves algun fallo ke pueda tener??.Alguna sugerencia??

Anónimo dijo...

Hola,
en mi caso no había manera de subir los data aún teniendo un incremento de ARP enloquecido. Para ello, rebuscando, al hacer un "fake authentication" con el punto de acceso, entonces sí, se volvió loco el número de datas

aireplay-ng -1 0 -e essid del atacado -a mac del atacado -h tu mac wlan0 (o lo que sea)