15 may 2013

Hacking WIFI parte I (WEP)

Buenas amigos/seguidores de este pequeño blog. El tema que toco hoy dia es un tema muy interesante el cual algunos amigos me pidieron que publique y es el crackeo de la encriptacion WEP de las redes inalambricas.




Terminologia

AP      = Acces Point (Punto de Acceso)
Client  = Cliente (PC/Laptop/Tabler/Smartphone,etc.. que esta conectada(o) al AP)
MAC  = Medium Acces Control (direccion fisica de un client y ap)

Introduccion

En la redes inalambricas todas la informacion viaja por el espacio (aire).
Existen varios metodos de proteccion a una red inalambrica, siendo las mas conocidas:

- WEP (Wired Equivalent Protection)
- WPA (Wifi Protected Access)
- WPA2 (Wifi Protected Access version 2)

De estos tres tipos de seguridad (encriptacion), WEP es el unico que puede ser crackeado en el 100% de todos los casos, es decir por mas larga, complicada, extraña sea la contraseña siempre la obtendremos ya que hace tiempo ha sido vulnerada y por medio de estadistica obtendremos la contraseña de la red.

Herramientas 
Hardware 

- Un AP o Router Inalambrico
- Una laptop o PC (con su respectiva tarjeta inalambrica)
- Otra laptop o PC (tambien con su respectiva tarjeta inalambrica) o un smartphone con wifi.

Software

- Distribuciones : Puede ser Backtrack, Wifiway, etc...
- Aplicaciones : Suite Aircrack-ng (airmon-ng, airodump-ng, aireplay-ng, aircrack-ng)

Nota : La suite Aircrack-ng ya viene instalada en las distros mencionadas arriba.
Nota 2 : Existe una "mini distro" llamada Beini la cual contiene aplicaciones que solo requieren hacer clicks para obtener las clave.

Escenario

Tenemos nuestro AP el cual usa el cifrado (encriptacion) WEP, pero nos hemos olvidado la contraseña por lo tanto no podemos acceder a nuestra red. Para solucionar esto tenemos que sacar la clave mediante una serie de ataques llevadas a cabo por un par de aplicaciones.

Para este escenario se asume lo siguiente :
- Nombre de la tarjeta inalamrbrica es wlan0 (este nombre es puesto por la distro)

Pasos

1.- Poner tarjeta inalambrica en modo monitor

 Herramienta : airmon-ng
Comando : airmon-ng start wlan0










2.- Escanear las redes (nuestra red en especifico)

Herramienta : airodump-ng
Comando :  airodump-ng --bssid <AP_MAC> --channel <AP_Canal> --write <Nombre_fichero_cap>mon0



3.- Injectar paquetes ARP

Herramienta : aireplay-ng
Comando : aireplay-ng --arpreplay -a  <AP_MAC> mon0

4.- Sacar la clave

Herramienta : aircrack-ng
Comando : aircrack-ng <Nombre_fischero_cap>.cap



Explicacion 

1.- Al poner la tarjeta inalambrica en modo monitor le estamos diciendo : Hey!  preparate para capturar todo los datos (trafico) que esten en el aire.

2.- Le decimos a la tarjeta : Hey! ahora empieza a capturar todo lo que este en el aire y muestramelo en una tablita. En esta tabla veremos Nombre de las redes (ESSID) , las direcciones fisicas de las redes (BSSID), el canal en que esta la red (channel), los cliente asociados a esas redes , etc...

3. Engañamos al AP y enviamos varios paquetes ARP para que la cantidad de datos aumente rapidamente y por lo tanto nos tome menos tiempo juntar una determinanda cantidad (#) de datos (data)

Nota : Este paso se puede omitir, pero a cambio la recoleccion de paquetes tomara mas tiempo.

4. Bueno una vez que tenemos datos suficientes ,los cuales se han almacenado en el fichero .cap, le decimos a aircrack-ng que realize su ataque por estadistica y nos de la clave.

No hay comentarios:

Publicar un comentario