You are on page 1of 8

Tutorial: Como cracZkear contraseñas wi

fi con cifr... http://lenoid.net/2010/02/tutorial-como-cracZkear-co...

Archivo
Entradas recientes

Feb
10

Tutorial: Como crackear contraseñas


wifi con cifrado WEP
esconder

Google Resultadosde la b úsqueda

Has lleZgado aquí bu


scando los siZguiente
s términos:

como
craZkiar
wilfi

Pincha en un término para saltar a la primera coincidencia, o reZgresa a los


resultados de la búsqueda.

Bueno, para empezar este tutorial


ha sido creado con un propósito
educativo. Lo que el usuario haga
con lo aprendido en este tutorial,
lo hará bajo su responsabilidad.
¿Para que nos puede servir saber crackear una
contraseña de encriptación WEP? Eso no
importa, esto es meramente educativo y un reto
para alZgunos. Bueno es una tecnica que se utiliza
en alZgunas empresa s para realizar auditorías de
seZguridaden redes wifi. También sirve para demostrar lo fráZgilque es la
seZguridad que nuestros proveedores de Internet dejan confiZgurada en los route
rs
que nos reZgalan.

Antes que nada hay que saber cuanto es de seZgura la encri ptación WEP. SeZgun
WiZkipedia:
{WEP, acrónimo de Wired Equivalent Privacy o “Privacidad Equivalente a
Cableado”, es el sistema de cifrado incluido en el estándar IEEE 802.11 como
protocolo para redes Wireless que permite cifrar la información que se transmite.

5 de 19 11/11/10 00:15
Tutorial: Como crackear contraseñas wifi con cifr... http://lenoid.net/2010/02/tutorial-como-crackear-co...

Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que


utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128
bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes
inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles,
frente a las redes cableadas, de ser captados con relativa facilidad. Presentado
en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad
comparable a la de una red tradicional cableada.}

Para este ejercicio necesitaremos “BackTrack”, que es un sistema operativo con


kernel de Linux que se utiliza exclusivamente para auditorías de seguridad. No
es necesario instalarlo ya que es un LiveDVD.

1. Lo primero que hay que hacer es descargar la última versión de


“BackTrack” y grabarla en un DVD. Después de comprobar que se ha
grabado correctamente, con el DVD en la unidad reiniciamos el equipo para
arrancar desde el LiveDVD. En algunos casos puede ser necesario cambiar
el orden de los dispositivos de arranque en el BIOS.
2. Si todo es correcto nos saldrá el menú del LiveDVD, donde debemos elegir
la opción indicada en la foto. Si durante el proceso de arranque hay algún
fallo, deberá reiniciar el equipo e intentar una por una las siguientes
opciones de la lista hasta encontrar una que le permita llegar al siguiente
paso.

3. Llegados a este punto debemos iniciar la interfaz gráfica. Para ello


utilizaremos el comando:
startx

6 de 19 11/11/10 00:15
Tutorial: Como crackear contraseñas wifi con cifr... http://lenoid.net/2010/02/tutorial-como-crackear-co...

4. Con la interfaz gráfica cargada, primero tendrá que configurar el teclado. El


sistema operativo de este LiveDVD está en inglés. Haga clic de derecha con
el ratón sobre la bandera de “US” >> elige la opción “Configure…” >> en
la ventana que se abre, elimina todos las banderas que aparecen en “Active
layouts:”, >> después añade la bandera que corresponde a la configuración
de tu teclado de entre las que están en “Available layouts:” y confirma con
[OK]. Lo segundo de este paso será abrir la consola de comandos haciendo
clic en el segundo icono.

5. Este es el paso donde se empieza el proceso de recuperación de contraseña.


Todo el proceso lo realizaremos en la consola que hemos abierto en el paso
anterior. Con el siguiente comando averiguaremos si nuestra tarjeta de red
wifi está compatible con “BackTrack”. Si el sistema reconoce tu interfaz
wifi, te mostrará algo como eth1 o wlan0. Este es el nombre de la interfaz y
lo deberá utilizar en todos los comandos que sigan.
airmon-ng

7 de 19 11/11/10 00:15
Tutorial: Como crackear contraseñas wifi con cifr... http://lenoid.net/2010/02/tutorial-como-crackear-co...

6. Los siguientes 2 comandos desactivarán la interfaz wifi preparándola para el


siguiente paso. Hay que ejecutarlos uno detrás del otro sin olvidar
remplazar “(interface)” por el nombre de la interfaz obtenido en el paso
anterior.
Ej: “airmon-ng stop eth1”

airmon-ng stop (interface)


ifconfig (interface) down

7. Como todo buen hacker informático, debes cuidar la seguridad así que
cambiaremos la mac del dispositivo. La mac esta formada por 6 grupos de 2
digitos separados por “:”. Los caracteres permitidos son
“0123456789ABCDEF”.
macchanger --mac 00:11:22:33:44:55 (interface)

8 de 19 11/11/10 00:15
Tutorial: Como crackear contraseñas wifi con cifr... http://lenoid.net/2010/02/tutorial-como-crackear-co...

8. Volvemos a activar la interfaz:


ifconfig (interface) up
airmon-ng start (interface)

9. Ahora revisaremos todas las redes wifi con encriptación WEP, disponibles.
Entre ellas tenemos que elegir a la que queremos atacar:
airodump-ng (interface) --encrypt wep

Despues de ver la lista y elegir a nuestra victima pararemos el proceso con


la combinación de teclas [Ctrl]+[C].

9 de 19 11/11/10 00:15
Tutorial: Como crackear contraseñas wifi con cifr... http://lenoid.net/2010/02/tutorial-como-crackear-co...

10. Abriremos una nueva pestaña presionando en el icono que aparece en la


esquina izquierda abajo en nuestra consola.

11. Utilizando la información recompilada en el paso 9, iremos componiendo el


siguiente comando:
airodump-ng (interface) --bssid (bssid) -c (channel) -w (captura)

Se deben remplazar los siguientes parámetros:


(interface) es el nombre de la interfaz que obtuvimos en el paso 5. Ej.
eth0, wlan1, …
(bssid) es la mac o bssid del router que queremos atacar. Ej:
00:13:49:CA:FE:00.
(captura) es el nombre de archivo en el que se guardará la información
capturada. Yo suelo utilizar la essid, así me es mas fácil recordar que
información contiene.

El router que elegimos en este paso es de vital importancia. Si no tenemos


que descifrar una señal concreta, lo ideal sería elegir la bssid que mas
tráfico de datos tenga. Si encontramos una que tenga suficiente tráfico de
datos para que no tengamos que inyectar tráfico falso, nos podríamos saltar
los siguientes 3 pasos.**

12. **Si es una de las que tienen tráfico, pero muy poco, debemos inyectar
tráfico falso. Para ello abrimos una nueva pestaña y en ella ponemos el
siguiente comando.
aireplay-ng (interface) -3 –b (bssid) -h (MacCliente)

10 de 19 11/11/10 00:15
Tutorial: Como crackear contraseñas wifi con cifr... http://lenoid.net/2010/02/tutorial-como-crackear-co...

La (interface) y la (bssid) ya sabes con que hay que remplazarlas. La


(MacCliente) es la dirección Mac en formato XX:XX:XX:XX:XX:XX del
cliente que este generando el tráfico. Este proceso captura partes del tráfico
que este cliente realiza y lo vuelve a enviar al router como si viniera del
mismo cliente. Esto aumentará la velocidad con la que se capturan los
paquetes. En definitiva, nos ahorrará tiempo. Si con esto ya tenemos
suficiente tráfico de datos, nos podemos saltar los siguientes 2
pasos.

13. **Si hemos decidido hacer todo esto en un punto de acceso que no tiene
tráfico, además de todos los pasos anteriores, debemos realizar también este
y el siguiente paso. Abrimos una nueva pestaña como hemos visto en el paso
10. En ella ponemos el siguiente comando:
aireplay-ng (interface) -1 10 -a (bssid)

Este comando enviará 10 paquetes malformados al router haciéndole creer


que somos un cliente que ya esta autentificado. Al pensar que somos un
cliente autentificado el router nos enviará un paquete con datos
encriptados. Este será el paquete que capturaremos con el paso anterior. He
de tener en cuenta que en este caso nosotros seriamos el cliente, por lo
tanto el valor del (MacCliente) seria nuestra mac. La que definimos en el
paso 7. Ej: 00:11:22:33:44:55

14. **Mientras se ejecutan los comandos anteriores, abrimos una nueva pestaña
como hemos visto en el paso 10. En ella ponemos el siguiente comando:
aireplay-ng (interface) -0 0 -a (bssid) –c (MacCliente)

11 de 19 11/11/10 00:15
Tutorial: Como cracZkear contraseñas wi
fi con cifr... http://lenoid.net/2010/02/tutorial-como-cracZkear-co...

Este paquete malformado provocará que el router nos desautentifique,


permitiendo así que el proceso anterior vuelva a autentificarnos Zgenerando
otro paquete de datos.

15. En este momento volvemos a la pestaña numero 2, que es en la que se


captura en tráfico y comprobamos cuantos paquetes tenemos capturados y si
se siZgue capturando . He de tener en cuenta que para descifrar una clave
wep de 64bits se necesitan unos 40000 paquetes capturados, y para una
de 128bits unos 80000. Esto es lo recomendado lo que no impide que el
siZguiente comando o cnsiZga descifrarla n
ates. Así que abrimos una última
pestaña y en ella ponemos:
aircrack-ng (captura)*.cap

No olviden remplazar la variable (captura) con la que definimos en el paso


11 seZguido de “*.cap”. Ej: wlan_xx*.cap. Este proceso empezara a escanear
los paquetes que hemos capturado en busca de la clave. El proceso se repite
automáticamente cada 5000 paquetes capturados, así que si con 5000
paquetes no encuentra la clave cuando la captura de paquetes lleZgue a
10000 volverá a buscar, lueZgo a los 150
00, 20000, …hasta encontrarla. Lo
único que hará falta es esperar.

16. Tras esperar un rato, en la ultima pestaña que hemos abierto aparecerán
dos mensajes “KEY FOUND!” + “Decrypted correctly: 100%”. Esto
siZgnifica que ya ten
emos nuestra clave. La clave que nos abrirá las puertas
de nuestro punto de acceso es la que aparece donde pone ASCII.

12 de 19 11/11/10 00:15

You might also like