Home > Hacking > Sacar claves con cifrado WEP en BackTrack 5.

Primero que todo debemos tener una tarjeta de red inalámbrica cuyo chip soporte el modo de monitoreo. 

Teniendo dicho dispositivo funcional, procedemos a continuar con el proceso.

Para empezar abrimos una consola y verificamos que el sistema detecte nuestra interfaz de red inalámbrica(al final del post drivers comptibles), esto lo hacemos con el siguiente comando:

# iwconfig

clip_image002

Imagen 1

Como podemos ver en la imagen 1, el sistema reconoce mi interfaz de red, ahora tenemos que ponerla en modo monitor, para ello ejecutamos en la misma consola el siguiente comando:

# airmon-ng start wlan0

clip_image004

Imagen 2.

Como se puede observar en la imagen 2, se ha iniciado la interfaz en modo monitor y la ha bautizado como “mon0”.

Ahora debemos comenzar a realizar el escaneo de las redes activas a nuestro alrededor, para ello hacemos uso de la herramienta airodump-ng incluida en nuestro BackTrack con el siguiente comando:

# airodump-ng mon0

clip_image006

Imagen 3.

En ocasiones la interfaz de monitoreo puede variar dependiendo de cuantas veces la iniciemos (mon0, mon1, mon2, etc.) pero por lo normal siempre es mon0, por eso debemos estar atentos desde un principio para evitar equivocarnos. Apenas ejecutemos el comando empezaremos a visualizar las redes que esta detecte, tal cual lo veremos en la imagen 4:

clip_image008

Imagen 4.

En la imagen 4 identificamos la red que va a ser atacada, con el fin de encontrar su clave con cifrado WEP para poder acceder al Access Point. Para este ataque debemos tener en cuenta lo siguiente:

– BSSID: Es la dirección MAC del AP.

– POWER (PWR): Es la potencia o que tan cerca tenemos el AP de nosotros, recordemos que para poder realizar este procedimiento debemos estar a una distancia del AP razonable, ya que de ello depende que este sea efectivo o no. Se recomienda estar a una potencia no menor a -70, aunque he probado con -75 y ha funcionado.

– CANAL (CH): Es la frecuencia que está utilizando nuestro AP para emitir su espectro.

– ENC y CIPHER: Son los que nos muestra su tipo de encriptado, para nuestra prueba explotaremos la vulnerabilidad en el cifrado WEP.

– ESSID: Simplemente para identificar el nombre de la red.

Teniendo en cuenta todo lo anterior podemos continuar con el procedimiento.

Ahora necesitamos capturar todo el tráfico del AP y guardarlo en un archivo para que posteriormente sea analizado con la Suite aircrack.

Con el siguiente comando capturamos y almacenamos todo el tráfico del Ap que queremos analizar:

# airodump-ng –c (canal) –w (Nombre de archivo a guardar) –bssid (MAC del AP) mon0

clip_image010

Imagen 5.

Con el comando ejecutado en la imagen 5 obtendremos la siguiente captura:

clip_image012

Imagen 6.

De haber un cliente conectado al AP, esta captura nos mostraría su dirección MAC la cual podríamos utilizar para realizar otra prueba de vulnerabilidades relacionado con el filtrado por MAC en redes inalámbricas.

Ahora ya estamos almacenando todo el tráfico en un archivo llamado pruebaSENA.

Teniendo este último paso listo, y capturando todo el tráfico, necesitamos comenzar a inyectar paquetes para acelerar el proceso. Los paquetes que necesitamos son los que se muestran en la columna #Data también conocidos como “IVs”. En la captura apenas llevamos 11 y para poder descifrar la clave WEP es necesario un mínimo de 5000.

Ahora para lograr acelerar este procedimiento ejecutamos el siguiente comando:

# aireplay-ng -1 0 –a (MAC del AP) mon0

clip_image014

Imagen 7.

Este comando se ejecuta con la finalidad de realizar una falsa autenticación con el AP.

Luego de esto empezamos a inyectar paquetes con el siguiente comando:

# aireplay-ng -2 –p 0841 –c (Broadcast) –b (MAC del AP) mon0

clip_image016

Imagen 8.

Le decimos que use ese paquete (y) e inmediatamente empieza la inyección de paquetes. Se puede ver en la siguiente imagen que los paquetes registrados en la columna #Data incrementan rápidamente.

clip_image018

Imagen 9.

Obteniendo la cantidad mínima para descifrar la clave (5000 IVs), podemos utilizar aircrack para desencriptar la clave WEP.

En otra consola ejecutamos el siguiente comando:

# aircrack-ng –n (bits de encriptación 64,128) –b (MAC del AP) archivoguardado-01.cap

clip_image020

Imagen 10.

Con esto aircrack comenzara a analizar el archivo en el que con anterioridad comenzamos a almacenar todo el tráfico capturado.

Ahora es solo cuestión de esperar, para mi prueba no tomo ni siquiera 1 segundo en descifrar la clave, pero en ocasiones puede llevar unos 10 minutos.

Debemos tener en cuenta que para esta prueba utilizamos un cifrado de 64 Bits, si el cifrado fuera de 128 Bits seguro tomaría más tiempo en obtener la clave.

clip_image022

Imagen 11.

Listo, ya podemos ver que nos da la clave:

KEY FOUND! [ 98:48:DE:DA:9B ]

No está de más comentar que este material debe ser usado solo con fines educativos.

Click aqui para checar los drivers compatibles