Auditorías BackTrack 5: Crackear claves WEP

Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

No hace mucho os enseñaba como instalar Backtrack 5 en un pendrive o en nuestro disco duro, hoy, os voy a enseñar a descifrar las claves menos seguras y hasta no hace mucho, las más abundantes ya que eran las predeterminadas en los routers de la mayoría de las compañías, al menos las españolas, las claves WEP.

Pero primero vamos a ver los tipos de encriptación que existen:

WEP: es el tipo de cifrado menos seguro y es el menos recomendado, puede cifrar tanto 128 como 64 y codifica los datos antes de enviarlos.

WPA: es bastante mas seguro que el WEP y la clave es alfanumérica.

WPA-2: es una mejora del WPA, se supone que es el mas seguro hasta el momento pero requiere hardware y software compatible, los dispositivos mas antiguos no soportan este tipo de cifrado.

Filtrado MAC: solo se permite acceso a determinados dispositivos de conexión que se haya añadido su MAC al router. Tiene cierta vulnerabilidad ya que hay programas para cambiar la MAC de nuestros dispositivos y poner una que veamos conectada.

Filtrado IP: es bastante similar al filtrado MAC pero con la IP.

Ocultación del punto de acceso: se oculta el punto de acceso y tienes que saber el nombre ya que no es detectado automáticamente, aparte, también se le puede poner una contraseña, es decir como dos contraseñas.

Ninguna de estos tipos de encrpitación es seguro al cien por cien, ya que siempre se pueden vulnerar, pero hay unos más difíciles que otros.

Empezamos: partimos de la base de que ya tenéis el Backtrack 5 funcionando de algún modo, maquina virtual, pendrive o en el disco duro. Si no es así podéis aprender a instalarlo en un pendrive o en el disco duro en este enlace.

Conseguir una clave WEP consiste en: buscar una señal que nos interese, capturar sus paquetes, conectarnos a ese punto de acceso, inyectarle paquetes con pedidos ACK y ARP para generar tráfico y aumentar la velocidad de capturar los paquetes y después crackear la clave cuando tengamos suficientes datas.

Para empezar tendremos que poner nuestra tarjeta wi-fi en modo monitor. Para ello abriremos un terminal y teclearemos: airmon-ng y nos fijaremos en que es lo que nos aparece. Debería aparecer algo similar a la imagen, y buscaremos la interface de nuestra tarjeta wifi. Para activar el modo monitor de nuestra tarjeta teclearemos airmon-ng start y la interface que hayamos visto antes, (por ejemplo wlan0)


Después empezaremos a rastrear todas las señales wi-fi, para eso, teclearemos airodump-ng y la interface (a partir de ahora, voy a escribir mon0 que es la que utilizo yo, pero la vuestra puede ser cualquier otra como ath0, etc2…)

Vais a ver una lista donde: BSSID es la MAC del punto de acceso, PWR es la potencia con la que nos llega la señal, Beacons, son paquetes que manda el punto de acceso para que nos conectemos, #Data son los paquetes capturados del punto de acceso, #/s son los paquetes que capturamos por segundo, CH es el canal, MB la velocidad de transferencia máxima, ENC el tipo de encriptación, y ESSID el nombre del punto de acceso.


Una vez estemos rastreando las señales wi-fi, tendremos que elegir una que en encriptación (ENC) ponga WEP, pararemos de rastrear con Ctrl+c y copiaremos su BSSID, es decir la MAC del punto de acceso. Para empezar a rastrear solo un punto de acceso y capturar sus paquetes. En el mismo terminal, ya que tendremos que mirar el canal (o recordarlo si queremos hacerlo en otro terminal) escribiremos: airodump-ng -c (canal del punto de acceso, lo que ponga en ch) -w (un nombre que se nos ocurra, miralapantalla) – – bssid (pegamos la MAC que teníamos copiada) y la interface (mon0).


Ahora empezará a rastrear ese punto de acceso y a capturar sus paquetes, para acelerar el procroceso de captura nos conectaremos a el punto de acceso y le haremos que envíe mas paquetes enviándole AKC y ARP ya que para poder conseguir la clave, deberá llegar a 30000 data o más. Para esto, abriremos un nuevo terminal y escribiremos aireplay-ng -1 6000 -q 15 -a (MAC) (y la interface) mon0. En donde -1 es el tipo de ataque y -q el tiempo que tardará en mandarse otro AKC y ARP (15 segundos).


Bien, ahora ya estamos conectados al router y lo que vamos a hacer será inyectar paquetes, por lo tanto en otro terminal escribiremos aireplay-ng -3 -b (MAC) mon0. Ahora tardará bastante en empezar a inyectar, a mi me suele tardar menos y funcionar mucho mejor si hay algún cliente conectado que no sea yo.


Ya hemos terminado, solo nos queda crackearlo, para eso tendremos que esperar a que en la primera pantalla, la de airodump-ng llegueme a los 30000 data, entonces abriremos otro terminal y pondremos: aircrack-ng (el nombre que habíais puesto antes)-01.cap es decir, aircrack-ng miralapantalla-01.cap.

Y encontraremos la clave, tal vez necesite mas de 30000 paquetes, tal vez menos. Ante todo tendremos que tener paciencia, hay algunas veces que este método no funciona bien, aunque en la mayoría de los casos si. Pero al final acaba saliendo, así queda demostrado que este no es un buen sistema para proteger nuestra linea WI-FI ya que cualquiera tardaría tan solo un poco en conseguir nuestra clave.

Categoría(s): Tutoriales
Tags: , , , , ,

36 Respuestas en Auditorías BackTrack 5: Crackear claves WEP

  1. la tarjeta debe ser de 54mbps o puedo usar de mas como 150mbps

  2. GRACIAS por el tutorial.

    He hecho todos los pasos y todo perfecto! Excepto que nunca consigo ver a nadie más conectado al router “atacado” excepto a mi mismo.

    Estoy haciendo las pruebas con un router propio, y una vez hechos todos los pasos conecto un par de ordenadores al router “atacado” pero nada, no los detecta, no lee los paquetes ACK y por lo tanto reinyecta nada

    ¿Sabes por que puede ser?

    • ¿El router tiene salida a internet? ¿No ves ordenadores conectados a tu router o a ninguno? ¿No ves los ordenadores conectados cuando ves todas las redes, o solo cuando rastreas ese router en concreto? Saludos, a ver si te puedo ayudar.

  3. hola, gracias por el tuto, Pero tengo un pequeño problema. Tengo instalado mi backtrack 5 en una maquina virtual Oracle VM y al momento de de teclear el airmon-ng solo me aparece ” Interface chipset Driver ” no me aparece el wlan0 como lo puedo habilitar o que me falta para poder dar inicio ya que este problema es desde el inicio

    gracias

  4. Buenas,
    Yo hice lo mismo pero no me cargan los paquetes (el que deberia llegar a 30000), se queda en cero, tan solo debo dejar la maquina encendida todo el día hasta que se conecte alguien a esa red wep? o es por otro motivo y no me va a salir?.
    Espero tu rpta, gracias

    • Si hay otra persona conectada es más rápido. En cambio si sólo estás tu conectado a la red puedes hacer peticiones ARP para acelerar el proceso como explicamos en el tutorial.
      Sobre dejar la máquina encendida, es probable que la tengas que dejar bastante tiempo sobre todo si no haces peticiones ARP.
      Espero servirte de ayuda.
      Saludos ;)

  5. Primero que nada exelente tutorial
    Solamente tengo una duda cargo los 30000 paquetes y en el paso final aircrack -ng miralapantalla-01.cap doy enter y sale esto bash: /usr/local/bin/aircrack-ng: Input/output error y eso es todo
    agradeceria si me pudieras ayudar con eso porfavor.

  6. Tengo una duda después de escribir airdump-ng -c 6 -bssid (Mac) mon0
    Empiezan a subir los beacons pero data siempre se queda en cero tengo backtrack instalado con boot camp en un MacBook 7.1 blanco.

    • Si no hay ningún cliente conectado y no haces peticiones AKC y ARP es normal, además te faltaría poner -w y el nombre que decidas para el archivo donde se guardarán los datos, aunque sin eso y con algún cliente el data debería subir igual.

      Saludos =)

  7. Hola otra pregunta ya pude obtener una contraseña wep auth ska el problema es que la clave es 2A4B8C16D32E64F128A256B512 y cuando la ingreso me dice que no a sido posible conectarce a la red sera que la clave esta codificada o algo asi? Le agradeceria si me diera su opinion acerca de mi problema

    • Realmente esto es para comprobar la seguridad de tu red wifi, así que deberías saber como está tu clave. Lo único que se me ocurre es que te la esté dando en ascii.

      Saludos =)

  8. saludos amigo una consuta tengo una red con ssid por ejemplo : mama(mequiere) asi con parentesis pero en backtrack5 no me deja poner parentesis no esta admitido o algo asi me dice gracias

    • No entiendo tu pregunta, ¿cuando necesitas poner el essid? porque imagino que será el essid ya que el ssid, no existe. Siempre puedes probar a copiar y pegar, aunque ya te digo que no hace falta en ningún sitio.

      Saludos!

      • bueno un ejemplo
        al darle el comando aireplay-ng-1 0 -e Counter (Strike) -a 01:23:45:67:89:10 mon
        de respuesta me sale bash: syntax error near unexpected token ´(‘ saludos

      • Normal que de error, pero es que no está bien escrito, entre el ng y el 1 no hay guión. Después del 1 no puedes poner un 0, tienes que poner 6000 y la interface no es mon, será mon0. No he probado lo que dices del paréntesis, pero tal vez pueda ser el problema el espacio.

        Saludos!

      • bueno googleando encontre la solucion pues me al asociarse lo hice solo con la mac ya no con el essid aireplay-ng-1 0 -a 01:23:45:67:89:10 mon0 :
        entonces cual seria la diferencia entre poner -1 y -6000 porque en otros post eh visto que ponen -1 saludos

      • Me alegro de que encontrases solución, google tiene la respuesta a casi todo.
        La diferencia es el tipo de ataque, a mi no me funcionaba bien sin el 6000.

        Saludos!

  9. Muchas gracias por el tutorial esta de 10 y segundo ahi forma de hacer subir la data sin clientes pues quisiera mostrar un video que vi por la red http://www.youtube.com/watch?v=77XorE100w0 del minuto 11:38 hasta el minuto 12:26 espero una respuesta gracias Cârlol

  10. hola de nuevo una molestia al darle el comando aireplay-ng -1 6000 -q 15 -a XX:XX:XX:XX:XX mon0 me da este error si es error creo yo No source mac (-h) specified. Using the device mac ( AA:AA:AA:AA:AA) on chanel X

    las XX:XX:XX:XX:XX serian a mac del AP y LAS AA:AA:AA:AA:AA seria mi mac de mi adaptador wifi y la data no aumenta mas abajo me sale la carita feliz y que estoy asociado seeding keep-alive packet (ACK)

    • ¿Cuánto tiempo lo has dejado? ¿Hay algún cliente conectado? Si no hay ningún cliente conectado es más complicado que empiece a subir los datas.

      Saludos!

      • bueno eh intentado en otras redes y de lo normal sube la data pero en otra especifica me sale ese error ? te dejo una imagen, toda la prueba es sin cliente http://i48.tinypic.com/eknmzp.png gracias.

      • No es un error, simplemente no le pasas el parámetro, pero igualmente el toma el correcto.
        Puede que el error se produzca ya que hay algunos routers que no generan este tráfico, simplemente por seguridad.

        Saludos!

  11. MUY BIEN EXPLICADO GRACIAS.. LO ESTOY DESCARGANDO CUANDO LO PRUEBE TE COMENTARE DE NUEVO..

  12. Debo de estar conectado a una red, para hackear otra red?

  13. He probado antes el bt5 y me ha funcionado muy bien, ahora que me cambie de casa he encontrado otras WEP pero no he podido usarlas, ya que después de escribir airodump-ng -w (nombre) -(canal) –bssid (numero) mon0 me sale “airodump-ng –help” for help y obviamente ahi me estanco y no se que mas hacer.. puedes ayudarme por fis ? Gracias :)

    • Te falta -c antes del canal y antes del bssid es — (dos guiones normales, según la tipografía puede parecer unos solo, pero son dos).
      Al ponerte airodump-ng help quiere decirte que no estás escribiendo bien el comando y que busques en la ayuda para escribirlo bien.

      Saludos :)

    Jonny Walker dijo:

    Gracias.

  14. Gracias por el aporte! Tengo una duda, al momento de querer enviar datos me sale : ATTACK WAS UNSUCCESSFUL, POSSIBLE REASONS:
    – PERHAPS MAC ADDRESS FILTERING IS ENABLED
    – CHECK THAT THE BSSID (-A OPTION) IS CORRECT.
    – TRY TO CHANGE THE NUMBER OF PACKERTS (-O OPTION)
    – ETC…
    sabes que podría hacer en este caso ?

3 respuestas en otros blogs/artículos

  1. [...] Ya está disponible el tutorial de Crackear claves WEP podéis verlo haciendo click aquí. [...]

  2. [...] un tiempo o se explicaba como crackear claves WEP hoy os voy a explicar cómo crackear claves WPA y claves WPA2, de una forma sencilla y con [...]

  3. [...] Auditorías Backtrack 5: Crackear claves WEP. [...]

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Escribe un comentario...

 

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>