Copy Link
Add to Bookmark
Report
SET 032 0x0D
-[ 0x0D ]--------------------------------------------------------------------
-[ Crack WEP ]---------------------------------------------------------------
-[ by hckrs ]--------------------------------------------------------SET-32--
Proyecto Crack-w3p
Articulo publicado en www.hckrs.org
Publicado en SET a peticion suya.
El objetivo principal del proyecto es "romper" cualquier clave WEP en unos
pocos minutos
<clave WEP: sistema de cifrado incluido en el estandar 802.11 como protocolo
para redes Wireless que permite encriptar la informacion que se transmite. Esta
basado en el algoritmo de encriptacion RC4, y utiliza claves de 64bits, de
128bits o de 256 bits.>
Para simplificar las ideas voy a dividir el texto en varios apartados
Introduccion.
¿Cuantos art¡culos en castellano te explican como romper WEP?. Generalmente los
newbies (novatos) en esta materia, se ven frustrados por la cantidad de
tarjetas wireless que existen y los comandos espec¡ficos de cada distribucion.
Hay que sumar a esto, la utop¡a que aun sigue siendo para la gente la
utilizacion de Linux.
A continuacion explicare como romper WEP paso por paso, para ello no
necesitaremos mas hardware que un par de portatiles y unas tarjetas
inalambricas.
IMPORTANTE: Es recomendable crear un pequeño hacklab (laboratorio de pruebas),
y una vez adquiridos los conocimientos, salir a la calle a realizar el
hacktivismo
"Ir enredando por ah¡ sin meditar tus actos, solo conduce a problemas, y la
mentalidad de HCKRS no es crear problemas a sus lectores, sino que estos
aprendan a realizar actos de hacktivismo perfectos y con estilo" <Lord Epsylon>
Empezando por lo mas basico, para usar estas tecnicas, es necesario saber hacer
un comando ping, abrir la shell de Windows (MENU INICIO>EJECUTAR>cmd), escribir
l¡neas de comandos y saber moverte por la ventanas de Windows de configuracion
de red
¿Que necesitamos?.
Podemos "romper" la clave WEP con uno solo portatil, pero voy a usar 2, con
ellos ganaremos tiempo, y crearemos mentalidad de grupo entre nuestros
hacktivistas, ademas es mas facil confundirse centralizando las tecnicas en un
solo PC
Basicamente, uno de los portatiles realizara un ataque activo estimulando la
transmision de datos para poder capturar un numero suficiente de paquetes en un
tiempo relativamente corto, de mientras, el otro portatil capturara el trafico
generado por el que realiza el ataque activo
IMPORTANTE: Debo decirte que realizando un ataque activo aumentas el riesgo de
ser descubierto, puesto que el ataque activo genera unas cantidades de trafico
de datos en la red bastante grandes (existe el ataque pasivo, mas lento pero
mas seguro)
La lista de hardware usado es el siguiente:
Punto de Acceso: sera el punto de acceso de nuestro sistema objetivo, la marca
usada es Netgear WGT624 v2
Un portatil con wireless: sera nuestro sistema objetivo, no importa el chipset
que use ni el modelo que sea
Dos tarjetas de ordenador 802.11b basadas en el chipset PRISM 2: recomiendo
este tipo de chipset porque todos los programas que vamos a usar lo soportan
perfectamente, pero que sepas que hay mas
En la siguiente direccion podras ver las distintas tarjetas y sus chipset
http://www.linux-wlan.org/docs/wlan_adapters.html.gz
Personalmente, y basandome en la experiencia de Tomsnet, he usado dos tarjetas
Senao 2511CD PLUS EXT2
Si compras una tarjeta con un conector de antena exterior, tendras que comprar
un antena con el "pigtail" mas apropiado <pigtail: cable pequeñito que conecta
el final de la antena, con la tarjeta wireless.>
IMPORTANTE: Queda claro que usando una antena potente, podremos tener mayor
calidad de conexion
Las direcciones para obtener el software usado las podras ver al final del
texto, junto con un resumen de los comandos usados
Preparando la WLAN del objetivo.
Configurar el hacklab es muy importante, puesto que va a ser un entorno
simulado de las acciones que puedas llevar mas adelante sobre redes reales.
Debes tener cuidado con los puntos de acceso vecinos a tu hacklab, para no
crear problemas en su red mientras practicas. Te recomiendo que utilices la
noche, puesto que es improbable que encuentres usuarios conectados.
Lo primero que vamos a hacer es conectar y configurar el Wireless LAN del
sistema objetivo con un punto de acceso o router wireless como si fuera un
unico cliente wireless. El punto de acceso estara protegido con una clave WEP
que posteriormente te mostrare como romper. Utiliza el punto de acceso que
desees, y ponle un SSID (codigo incluido en todos los paquetes de una red
inalambrica Wi-Fi para identificarlos como parte de esa red). El SSID que yo he
usado es HCKRS. Configura una llave WEP con encriptacion de 64 bit. Despues de
romper esta clave, intentalo con claves de 128 bits y seras imparable.
Necesitas recordar la siguiente informacion para usarla despues:
Direccion MAC del AP(punto de acceso) - Suele estar visible en la pantalla del
menu de configuracion web. Tambien podras encontrar una etiqueta debajo o
detras del AP
SSID del AP - El nombre del AP, yo he usado HCKRS
Canal wireless que usa el AP - Por defecto suele usar el Canal6, pero rev¡salo
Llave WEP - Si el AP te muestra la clave como 0xFFFFFFFFFF (modifica las Fïs
con la llave que tu quieras), escribe debajo solo lo que has puesto detras de
0x
Con el AP configurado, necesitamos conectar un cliente objetivo al aparato (Yo
voy a mostrarlo con un Windows XP, por probabilidad de uso). Haz click en /Mis
conexiones de red/ y dale al boton derecho, despues selecciona la opcion
/Propiedades/. Entra en la opcion /Conexiones de red inalambrica/, presiona
/Actualizar lista/ y te saldran la lista completa de puntos de acceso que
tienes a tu alrededor. Entre ellos el que has configurado anteriormente.
Conectate a tu punto de acceso haciendo doble-click.
Como el punto de acceso tiene clave WEP, Windows te preguntara por la clave de
acceso para que puedas conectarte. Escribe la clave que apuntaste antes, y al
poco tiempo, Windows deber¡a confirmarte que estas conectado a la red. Estate
seguro de que realmente estas conectado, para ello realiza un ping a la
direccion IP del sistema objetivo, o abre la pagina web de http://www.hckrs.org
y confirma que estas en Internet. Si el comando ping no te responde, o no
puedes ver la Web, abre el icono que aparece en la parte inferior derecha y que
indica tu conexion a la red inalambrica y entra en la pestaña /Soporte/. En
ella podras ver si tienes activado DHCP (protocolo TCP/IP que asigna
dinamicamente una direccion IP a un ordenador) en tu punto de acceso, y si las
direcciones IP que te ha asignado son correctas. Sino son correctas (deber¡an
ser del estilo 192.168.1.1), presiona en el boton /Reparar/ .Mira de nuevo las
direcciones IP, si aun as¡ sigue si conectarte, vuelve al Menu de configuracion
del AP y busca una opcion en la que ponga algo como DHCP Activo-Habilitado y
presiona sobre ella, guarda tus cambios, sal del menu y reconectate al AP.
Recuerda que las propiedades TCP/IP de tu conexion deben tener activada la
opcion "Obtener una direccion IP automaticamente", si eres newbie tranquilo,
viene activada por defecto.
Una vez conectado correctamente guarda la direccion MAC del sistema objetivo.
Para verla puedes hacerlo abriendo el prompt de Windows
(MENU INICIO>EJECUTAR>cmd) y escribiendo el comando ipconfig /all. En la
pantalla que obtienes podras ver la direccion f¡sica MAC.
Tambien una vez que el sistema objetivo esta corriendo como cliente, podras
obtener su direccion MAC en la pestaña de /Soporte/, haciendo click en el boton
/Detalles/ (la mia es 00-07-0C-0E-01-FC)
IMPORTANTE: Windows te pone la direccion MAC con "-" para que sea mas legible,
per la direccion MAC real no los lleva, por lo tanto, en mi caso, la direccion
es 00070C0E01FC
Llegados a este punto, nuestra WLAN esta configurada y funcionando, puedes
apagar el sistema objetivo con el que has configurado el AP.
Preparando los portatiles.
A continuacion vamos a preparar los portatiles con los que, por un lado
escanearemos en busca de WLANïs y por el otro esnifaremos el trafico y
ejecutaremos ataques para estimularlo.
IMPORTANTE: En la configuracion de cada portatil cada uno puede usar sus
costumbres, su distribucion de software, su propia tecnica, yo voy a explicar
en la que me he basado.
En primer lugar cambiaremos en la configuracion de la BIOS, la opcion para que
sea el CD-ROM lo primero que se arranque, ya que vamos a usar un LiveCD que se
autoinstala con todas las aplicaciones necesarias. No entrare en mas detalles
ya que los menus de las BIOS var¡an bastante entre unos y otros.
El LiveCD usado se llama Auditor Security Collection esta basado en KNOPPIX y
tiene mas de 300 herramientas. En el siguiente link podeis ver toda la
informacion
http://www.remote-exploit.org/index.php/Auditor_main
Los mirrors para descargarlo directamente estan en esta otra direccion
http://www.remote-exploit.org/index.php/Auditor_mirrors
Descargate la ISO, copiala en una CD y revisa que se encuentra perfectamente
para su uso.
Despues, reinicia el portatil, inserta la tarjeta wireless y mete el LiveCd de
Auditor Security Collection en la unidad de disco. Selecciona la resolucion de
pantalla que sea mas apropiada para tu monitor en el menu de arranque del
Auditor, al poco el LiveCD instalara el sistema en la memoria RAM.
IMPORTANTE: la memoria RAM es volatil, lo que significa que la informacion
escrita en ella desaparecera cuando se apague la alimentacion de energ¡a del
ordenador, por lo que nuestro sistema no estara presente la siguiente vez que
arranquemos el portatil.
Los dos iconos mas importantes son el de Programas y el de la Shell de comandos
que puedes ver redondeados en la siguiente imagen tomada de Tomsnet
Antes de comenzar a hacer nada, debes estar totalmente seguro, de que tu
tarjeta de wireless ha sido reconocida y configurada por Auditor. Haz Click en
el icono de Shell (redondeado a la derecha en la imagen), despues escribe el
comando iwconfig. Dentro de la informacion que el Auditor te mostrara, deber¡as
ver wlan0, que es la asignacion que el sistema le da a las tarjetas basadas en
PRISM (en mi caso una Senao 2511CD PLUS EXT2), si es as¡, puedes cerrar la
Shell que esta listo.
IMPORTANTE: Con el chipset de PRISM es tan facil como parece, con el resto de
chipset os recomiendo que leais sobre el tema, recordando un poco que nada es
imposible y que alguien en la red ha tenido vuestro mismo problema seguro.
Repite los mismos pasos con el otro portatil y apagalo, ya que no lo usaremos
hasta la parte de estimulacion del trafico WLAN que capturaremos en primer
lugar.
Capturando trafico con Kismet.
Todo listo para ejecutar Kismet, es un escaner wireless basado en Linux. Es una
herramienta fundamental para recopilar las ondas alrededor de tu portatil y
encontrar objetivos y redes LAN. Que despues de comprender este texto sabras
crackear. Kismet por lo tanto captura trafico, existen otro programas como
Aircrack que tambien lo hacen.
Puedes descargarte Kismet en la siguiente direccion
http://www.kismetwireless.net/
Para abrir Kismet en Auditor, haz click en /Programs/Auditor/Wireless/
Scanner-Analyzer/Kismet
Ademas de escanear redes wireless, Kismet captura paquetes dentro de un fichero
para analizarlos despues. Eso quiere decir que Kismet preguntara por el
directorio donde salvar los archivos de las capturas. Por comodidad usa el
Escritorio (Desktop) y presiona OK.
Kismet preguntara despues por el prefijo de los archivos capturados, cambia el
nombre por defecto, pon capturas y presiona OK.
Cuando Kismet comienza, te mostrara todas las redes wireless dentro del rango
de tu tarjeta, entre la que debe encontrarse nuestra WLAN objetivo (SSID HCKRS
en mi caso) El numero del canal, bajo la columna Ch (Canal6 en mi caso)
Mientras Kismet va saltando a traves de todos los canales y van saliendo los
SSIDïs de los puntos de acceso, ser iran mostrando el numero de paquetes de
forma cambiante para todos los puntos de acceso. En la columna de la derecha,
Kismet muestra el total de redes encontradas, el numero de paquetes capturados
y el numero de paquetes encriptados vistos.
Aunque el sistema objetivo con el que hemos configurado el AP esta apagado,
Kismet esta detectanto paquetes procedentes de nuestro AP. Eso es debido a que
los AP envian cierta informacion ("beacons") que le dicen que ordenadores hay
en su rango wireless. Es una especie de anuncio por parte del AP para decirte
que esta disponible.
Kismet comienza en modo "autofit", es decir, que los Ap no aparecen con ningun
orden espec¡fico. Presiona la letra "s" para entrar al menu Sort. En este menu
puedes especificar el orden con el que organizar los APïs
Presiona "c" y los APïs seran ordenados por Canal.
Utiliza las teclas de cursor para moverte por la zona donde salen los SSID y
presiona "L" (MAYuSCULA) y Kismet se posicionara sobre el canal SSID. Podras
ver como el numero de paquetes de los demas APïs continua incrementandose.
Kismet esta funcionando correctamente, ahora vamos a ver que ocurre cuando
comienza a transmitir datos por la red el sistema objetivo. Esta transferencia
de datos se produce generalmente cuando el sistema objetivo navega por internet
o envia cualquier tipo de informacion a otro sistema. Inicia el ordenador
objetivo, mientras que el portatil tiene a Kismet trabajando.
Cuando el sistema objetivo inicia Windows y se conecta al AP objetivo, podras
comprobar como Kismet comienza a capturar mayor cantidad de paquetes tanto
encriptados como normales. Usaremos estos paquetes capturados para nuestro
ataque posterior.
Captura de paquetes usando Airodump.
Airodump escanea el trafico wireless en paquetes y los captura dentro de
ficheros. A continuacion vamos a configurar el programa, para ello debes abrir
la Shell de comandos y teclear lo siguiente:
iwconfig wlan0 mode monitor
iwconfig wlan0 channel NUMERO CANAL
cd /ramdisk
airodump wlan0 captura1
Donde pone NUMERO CANAL hay que poner el numero del canal usado por el objetivo
(en mi caso es el 6)
Donde pone /ramdisk hay que poner el directorio donde queremos guardar los
datos
Si existen varios puntos de acceso que coinciden, puedes usar la informacion de
la direccion MAC para concretarle al programa quien es tu objetivo usando el
siguiente comando:
airodump wlan0 captura1 DIRECCION MAC OBJETIVO
Para salir de Airodump debes presionar Control-C. Tecleando ls -l sobre la
Shell de comandos, puedes listar los contenidos del directorio. Asegurate que
la extension de los archivos capturados es .cap .Si los paquetes son capturados
correctamente, el archivo .cap deber¡a ocupar unos pocos Kb despues de unos
segundos de captura. Los ficheros donde se guardan las capturas van
acumulandose en el directorio elegido uno detras del anterior y as¡
sucesivamente. Recomiendo poner nombres de captura que referencien un poco al
sistema objetivo para llevar un cierto orden.
Almacenando IVïs con Airodump.
Mientras airodump esta funcionando, veras la direccion MAC del AP objetivo
mostrada bajo la BSSID en la parte izquierda de la ventana, y cierta
informacion relacionada, como el canal, etc... Lo importante es que el numero
del contador de IVïs (vectores de inicializacion) aumente lo maximo posible.
Esto sucede cuando el sistema objetivo navega por Internet, puedes hacer la
prueba, mira la progresion que realiza el contador estando el sistema objetivo
conectado al AP objetivo pero sin navegar, y despues abre un navegador y visita
nuestra Web, podras ver a lo que me refiero.
No es interesante el Packet count, ya que no nos ayuda a romper la clave WEP, y
muchos de estos paquetes que recibimos son "beacons" procedentes del AP
objetivo. La gran mayor¡a de APïs env¡an 10 "beacons" por segundo.
Lo que nos interesa es el IV Count, es necesario capturar cerca de 50.000 a
200.000 IVïs para poder romper una clave WEP de 64 bits y de 200.000 a 700.000
IVïs para una de 128 bits.
Desautentificacion con void11.
Como habras podido ver, el IV Count no aumenta demasiado rapido con el trafico
normal. Esto quiere decir, que nos puede llevar varias horas o incluso d¡as el
capturar la cantidad de datos suficientes para poder romper la clave WEP. Pero
como no tenemos tanto tiempo, a continuacion voy a mostrarte varios metodos que
aumentan la velocidad. La manera mas sencilla de aumentar la velocidad de los
paquetes es estimular la red WLAN enviando continuos ping o empezando a
descargar un archivo muy grande en el objetivo. Manten airodump funcionando en
el portatil-A y observa el ¡ndice de subida de los IV Count si por ejemplo
pones a bajar una .ISO de una distribucion de linux, veras el aumento que se
produce.
Tambien puedes enviar un ping continuo que puede hacerse desde la Shell de
Windows con el siguiente comando:
ping -t 50000 DIRECCION IP DEL SISTEMA OBJETIVO
Usando estos metodos podemos aumentar la cantidad de IVïs rapidamente. Pero
solo nos sirve para mostrar el funcionamiento del IV Count. Para generar
trafico usaremos void11. Void11 lo usaremos para forzar la desautentificacion
de los clientes wireless del AP, es decir, vamos a expulsarlos de la WLAN,
inmediatamente despues los clientes trataran de reasociarse al AP, y es en este
proceso de asociacion cuando mayor cantidad de trafico se genera. Este ataque
es conocido como deauth attack
Comienza el portatil-B con la tarjeta Wireless y el LiveCD de Auditor
insertados. Cuando Auditor este preparado abre la Shell y introduce los
siguientes comandos:
switch-to-hostap
cardctl eject
cardctl insert
iwconfig wlan0 channel NUMERO CANAL (en mi caso 6)
iwpriv wlan0 hostapd 1
iwconfig wlan0 mode master
void11_penetration -D -s DIRECCION MAC DEL OBJETIVO -B DIRECCION MAC DEL AP wlan0
(En mi caso: void11_penetration -D -s 00:07:0C:0E:01:FC -B 00:21:0C:01:0E:12
wlan0)
IMPORTANTE: Puede que veas el siguiente mensaje de error cuando estes usando
void11 invalid argument error, no te preocupes, esta funcionando correctamente
Verificando el ataque deauth.
Mientras void11 esta funcionando en el portatil-B, fijate que esta pasando en
el cliente objetivo. Cualquiera que este usando el sistema, estara
tranquilamente navegando por paginas Web o revisando su correo y de repente la
red se volvera muy lenta e incluso le parecera que se ha caido. Unos segundos
despues, efectivamente, el sistema objetivo estara completamente desconectado.
Para comprobar que esto a sucedido, puedes enviar un ping continuo al AP
objetivo (ping -t 50000 DIRECCION DEL AP OBJETIVO). El ping te devolvera, si
hemos conseguido desconectar al sistema, el siguiente mensaje:
Request timed out
Para detener el comando ping, teclea Control-C
Tambien puedes comprobar la desautentificacion del AP, mirando en la
herramienta del cliente wireless, que generalmente te suele mostrar el estado
de la conexion. Cuando void11 esta funcionando, el estado de la red pasa de
conectado a desconectado. SI void11 es parado en el portatil-B entonces el
objetivo se reconecta al AP en unos pocos segundos. Si vuelves a mirar el
portatil-A (en el que tenemos funcionando airodump) mientras void11 esta en el
portatil-B, podras ver como el IV Count de airodump se incrementa a gran
velocidad en unos pocos segundos. Esto es por el trafico que genera el sistema
objetivo al tratar de reconectarse al AP
Repetion de paquetes usando Aireplay.
Generar trafico con el ataque deauth nos da velocidad, pero necesitamos mas.
Para ello vamos a usar una tecnica diferente llamada ataque replay. Este tipo
de ataque simplemente captura los paquetes validos generados por el cliente
objetivo, y genera una respuesta continua que hace que sean mas frecuentes de
lo nomal. Cuando estos paquetes provienen de un cliente valido, estos no
interfieren con las operaciones normales de la red y generan multitud de IVïs.
Por lo tanto, necesitamos capturar un paquete que sea seguro ha sido generado
por void11, paramos el ataque deauth, y comenzamos el ataque replay. Los
paquetes ideales para capturar son los ARP (Address Resolution Protocol). Son
pequeños (unos 68 bytes), tienen un formato facil de reconocer y son parte de
las llamadas de reasociacion del sistema objetivo.
Comenzamos con el ataque conjunto.
Reiniciamos el portatil-A y el portatil-B. En el primero ejecutamos Aireplay
escuchando los paquetes ARP, para ello abrimos la Shell de Auditor y tecleamos:
switch-to-wlanng
cardctl eject
cardctl insert monitor.wlan wlan0 NUMERO CANAL (en mi caso 6)
cd /ramdisk
aireplay -i wlan0 -b DIRECCION MAC DEL AP (en mi caso 00:21:0C:01:0E:12 ) -m 68 -n 68 -d ff:ff:ff:ff:ff:ff
IMPORTANTE: switch-to-wlanng y monitor.wlan son scripts para simplificar
comandos y se encuentran presentes en el LiveCD de Auditor.
Deber¡as ver como aireplay muestra un cierto numero de paquetes, pertenecen al
filtro que hemos puesto (paquetes de 68 bytes con destino la direccion MAC
ff:ff:ff:ff:ff:ff)
Ahora vamos al sistema objetivo y abrimos la herramienta del cliente wireless
para ver que el estado de la conexion. Seguidamente vamos al portatil-B y
comenzamos el ataque deauth con void11 usando las instrucciones que dimos
anteriormente. Una vez has comenzado el void11, deber¡as ver como el estado de
la conexion del sistema objetivo se pierde. Pero, observaras como el aireplay
comienza a incrementar los paquetes que recibe a gran velocidad.
Aireplay mostrara los paquetes capturados y te preguntara si quieres
devolverlos de forma continua. Los paquetes que buscamos contienen la siguiente
informacion.
FromDS - 0
ToDS - 1
BSSID - DIRECCION MAC DEL AP OBJETIVO
Source MAC - DIRECCION MAC DEL SISTEMA OBJETIVO
Destination MAC - FF:FF:FF:FF:FF:FF
Teclea n (para responder no a la pregunta de Aireplay) si los datos del paquete
no son como los que te acabo de poner.
Cuando veas que Aireplay captura un paquete identico al que buscamos, teclea la
letra y (para responder si), de esta manera se pondra en modo repeticion y
comenzara el ataque replay.
Rapidamente vuelve al portatil-B y para el ataque deauth de void11
Capturando y rompiendo paquetes.
Con el portatil-A estamos realizando el ataque replay y produciendo un monton
de IVïs. Es este el momento de romper WEP. Una vez detenido void11 del
portatil-B. Teclea los siguientes comandos para activar airodump y comenzar a
capturar paquetes para crackear
switch-to-wlanng
cardctl eject
cardctl insert
monitor.wlan wlan0 NUMERO CANAL
cd /ramdisk
airodump wlan0 cap1 DIRECCION MAC DEL AP
A continuacion, deber¡as ver como el IV Count aumenta de 200 en 200 por
segundo, gracias al ataque replay que esta realizando el portatil-A
Con airodump escribiendo los IVïs en un archivo de captura, ejecutamos aircrack
al mismo tiempo para encontrar la clave WEP. Manten airodump funcionando y abre
otra Shell del LiveCD de Auditor.Teclea lo siguiente para iniciar Aircrack
cd /ramdisk
aircrack -f FACTOR INTEGRAL -m DIRECCION MAC DEL AP-n LONGITUD DE LA CLAVE
WEP-q 3 cap*.cap
IMPORTANTE: el FACTOR INTEGRAL por defecto suele ser 2, y LONGITUD DE LA CLAVE
WEP es la longitud que tratamos de crackear: 64, 128, 256 o 512 bits. (En mi
caso la clave es de 64 bits)
Aircrack leera un unico IV de todos los capturados, por lo que un FACTOR
INTEGRAL pequeño (parametro -f), disminuye la probabilidad de acierto pero es
muy rapido. Un factor grande es mas lento, pero aumenta las probabilidades de
obtener la clave WEP. El equilibrio es el factor 2, que es el punto de comienzo
por defecto.
Puedes seguir hasta completar el crackeo o detener Aircrack tecleando Control-C
y seguir posteriormente. Cuando vuelvas a reiniciar Aircrack presionando la
tecla arriba del cursor y enter, este automaticamente incluira las
actualizaciones que le envia airodump de los archivos capturados.
IMPORTANTE: Puedes realizar capturas de paquetes de un AP de la calle,
llevartelos a casa, y tranquilamente ejecutar Aircrack para sacar sus claves
WEP.
Pasados unos 5 minutos (ya que mi clave es de 64 bits, recuerda que si fuera
mas grande el tiempo se incrementa bastante) podras ver el siguiente mensaje:
KEY FOUND! [LA CLAVE WEP QUE NOS DA ACCESO AL AP]
Apunta la Clave WEP, acabas de crackear el AP y tienes libre acceso. Recuerda
que modificar las configuraciones de los APïs no solo no tiene estilo alguno,
sino que puede dañar al dueño del mismo y ademas puede hacerle sospechar de tu
presencia.
Puedes encontrar la explicacion original en ingles de estas tecnicas usadas en
el siguiente link Tomsnetworking (en su metodolog¡a he basado toda mi practica)
IMPORTANTE: Para todos los administradores, si lo que quereis es evitar de la
mejor forma posible que se pueda tener acceso al AP, lo mas recomendable es
activar la clave WPA or WPA2 (con una password "fuerte")
Resumen de Herramientas y Comandos usados.
Herramientas software:
Auditor Security Collection http://www.remote-exploit.org/index.php/
Auditor_mirrors
Kismet http://www.kismetwireless.net/
Airsnort http://airsnort.shmoo.com/
Aircrack (Incluye Aireplay y Airodump) http://www.cr0.net:8040/code/network/
Void11 http://www.wlsec.net/void11/
Comandos:
Configurar airodump
iwconfig wlan0 mode monitor
iwconfig wlan0 channel NUMERO CANAL
cd /ramdisk
airodump wlan0 captura1 DIRECCION MAC OBJETIVO
Configurar void11 y comenzar ataque deauth
switch-to-hostap
cardctl eject
cardctl insert
iwconfig wlan0 channel NUMERO CANAL (en mi caso 6)
iwpriv wlan0 hostapd 1
iwconfig wlan0 mode master
void11_penetration -D -s DIRECCION MAC DEL OBJETIVO -B DIRECCION MAC DEL AP
wlan0
Poner aireplay a escuchar paquetes ARP
switch-to-wlanng
cardctl eject
cardctl insert monitor.wlan wlan0 NUMERO CANAL (en mi caso 6)
cd /ramdisk
aireplay -i wlan0 -b DIRECCION MAC DEL AP (en mi caso 00:21:0C:01:0E:12 )
-m 68 -n 68 -d ff:ff:ff:ff:ff:ff
Comenzar airodump tras detener void11
switch-to-wlanng
cardctl eject
cardctl insert
monitor.wlan wlan0 NUMERO CANAL
cd /ramdisk
airodump wlan0 cap1 DIRECCION MAC DEL AP
Comenzar aircrack
cd /ramdisk
aircrack -f FACTOR INTEGRAL -m DIRECCION MAC DEL AP-n LONGITUD DE LA CLAVE
WEP-q 3 cap*.cap
Para contactar con HCKRS haz click en el siguiente link PROYECTO y envianos un
email con la informacion, preguntas, sugerencias y datos que desees, en el que
ponga como asunto: Crack-w3p
*EOF*