Cómo sacar contraseñas WEP con Linux

Disclaimer: existe una delgada línea entre el hacking y la auditoría de seguridad en cuando a herramientas y procesos se refiere. Por tanto, el uso que alguien pueda hacer de lo siguiente es única y exclusivamente su responsabilidad, no la mía.

(ejemplo práctico de cubrirse las espaldas)

Tras el momento de ponerse serios, empezaré diciendo que esto de aprender a sacar contraseñas/ comprobar lo débil que es la encriptación WEP realmente tiene mérito y gusta cuando uno se lo ha trabajado, ha probado y no le ha funcionado, ha mirado en varios sitios recopilando información y finalmente lo consigue. Os pondré el proceso que seguí en cómodos pasos, por si os sirve. Igual copiáis y pégais en vuestro terminal y no lo conseguís. Entonces os toca pensar a vosotros, pero, sinceramente, ánimo, merece la pena. Nota: los parámetros que hay que poner los pongo entre corchetes.

  • Primero necesitamos una distribución de Linux. Yo no quería instalar una, así que todo lo hice desde un LiveCD preparado con las herramientas necesarias. Destaco dos: Backtrack, con la que lo conseguí y wifislax en versión reducida de 290 megas (que como mi conexión a Internet iba y venía, me interesaba que tardara poco en bajarse). Ambas vienen con todos los programas necesarios para averiguar contraseñas WEP y drivers de muchas tarjetas de red (en concreto me interesaba que soportaran mi Intel 2200BG). Backtrack además viene con un montón de programas más para auditoría de redes y demás.
  • Grabamos la imagen ISO y nos aseguramos que hayamos configurado el PC para arrancar primero desde un CD (eso se hace desde la BIOS, tampoco me voy a meter en detalles). Lo metemos dentro y encendemos el PC. Leerá el disco y arrancará Linux. No sé en cuál de las dos te pedía usuario y contraseña, pero eran “root” y “toor” respectivamente.
  • Esperamos a que se cargue todo y abrimos 3 ventanas de terminal.
  • En la primera ponemos: airmon-ng start [interfaz]. En mi caso era eth1, es dónde esté la tarjeta de red. Haced un ifconfig o iwconfig para verlo. Con esto conseguimos ponerla en modo monitor, es decir, a la escucha de paquetes.
  • Ahí mismo ponemos: airodump-ng [interfaz] -w [archivo] –channel [número de canal] –ivs. Por ej. airodump-ng eth1 -w wep –channel 9 –ivs. “wep” es el archivo donde se guardarán las capturas, lo más fácil es dejarlo así, con “wep”. Con esto empieza a capturar paquetes del canal especificado. Para saber en qué canal está la red deseada, en Windows se pueden usar programas como NetStumbler.
  • En otra ventana: aireplay-ng [interfaz] -3 -a [dirección MAC de la red, del punto de acceso] -h [dirección MAC nuestra] -e [nombre de la red]. Por ej. aireplay-ng eth1 -3 -a 00:18:D3:8C:A3:CC -h 00:0c:25:0e:ab:d0 -e WLAN_72. Con esto inyecta paquetes en la red que le especifiquemos, generando más tráfico, lo que se verá reflejado en la ventana del airodump. Para averiguar la MAC, hacer ifconfig y fijarse en HWaddr.
  • Esto no lo llegué a conseguir, pero lo hice de todas formas. En otra ventana (porque las otras hay que dejarlas funcionando) poner: aireplay-ng [interfaz] -0 10 -a [dirección MAC de la red, del punto de acceso] -h [dirección MAC nuestra] -e [nombre de la red]. Por ej: aireplay-ng eth1 -0 10 -a 00:18:D3:8C:A3:CC -h 00:0c:25:0e:ab:d0 -e WLAN_72. Con esto básicamente intentará “sacar” a todo aquel que está conectado para generar más datos ARP (que son los que cuentan)
  • Para de nuevo generar más paquetes (esto no sé si sirve de algo), en la misma ventana que lo anterior, poner: iwconfig [interfaz] essid [nombre de la red] key [clave cualquiera]. Ej. iwconfig eth1 essid WLAN_72 key 111111111. Con esto intenta conectarse a la red, aunque al meterle una contraseña mala, no creo que pase mucho.
  • Esperar, unas veces más (20 minutos) otras menos (5 minutos) a que el número de paquetes ARP reflejado en la ventana del airodump bajo la columna DATA empiece a subir, a partir de 20000 ya es una cifra considerable.
  • Probar si con los paquetes capturados hasta el momento se puede sacar la clave, en la ventana de donde nos hemos intentado conectar poniendo una clave mala (o en otra nueva):aircrack-ng -0 -n 128 -f 4 wep-01.ivs. Esto es así si en el paso del airodump pusimos “wep” como nombre de archivo. Leerá los paquetes y si hay suerte nos dirá la clave (key found) en formato YY:YY:YY:YY etc. Para usarla, quitar los dos puntos y ponerlo todo seguido. Si dice  algo como “not found”, darle más tiempo y volver a intentarlo.

Aquí tenéis información de la suite Aircrack-ng, que contiene toda la información necesaria (también se puede mirar desde el propio terminal de Linux, con cosas como aireplay-ng –help), mirad donde ponde Documentation.

Lo dicho, probad, disfrutad en el proceso y no hagáis cosas ilegales🙂

~ por keiboll en 28 septiembre 2008.

2 comentarios to “Cómo sacar contraseñas WEP con Linux”

  1. hola quiero saber una contraseña de una tarjeta por favor ràpido despues nos cachamos rico que dices pero dime como sacar contraseña a una tarjeta ràpido por favor

  2. Demasiados pasos para sacar una wep.es mucho mas facil que todo eso.Con wifislax tienes forma de hacerlo sin escribir tantos comandos y abrir tantas shell.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: