spanish_simple_wep_crack
Differences
This shows you the differences between two versions of the page.
Next revision | Previous revision | ||
spanish_simple_wep_crack [2007/07/16 16:12] – created spanish | spanish_simple_wep_crack [2009/08/14 18:46] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Tutorial: Simple crackeo de clave WEP ====== | ||
- | Version: 1.05 de 12 de Julio de 2007\\ | ||
- | By: darkAudax\\ | ||
- | Traducción: | ||
- | |||
- | ===== Introducción ===== | ||
- | |||
- | Este tutorial muestra la forma más simple de crackear una clave WEP. Se intentará que te familiarices con los conceptos básicos. | ||
- | |||
- | Para iniciarte y conocer la suite aircrack-ng mira la [[spanish_newbie_guide|Guía de Aircrack-ng en Linux para novatos]]. | ||
- | |||
- | Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router con el que quieras practicar. | ||
- | |||
- | Antes de nada, quiero darles las gracias al [[http:// | ||
- | |||
- | Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. | ||
- | |||
- | ===== Puntos de partida ===== | ||
- | |||
- | Suponemos que: | ||
- | * Estás usando drivers parcheados para inyección. Usa el [[injection_test|injection test]] para comprobar que tu tarjeta puede puede inyectar. | ||
- | * Estás físicamente suficiéntemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías comprobar que puedes establecer una correcta comunicación con el AP siguiendo [[injection_test# | ||
- | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | ||
- | |||
- | Asegúrate de que cumples todas las condiciones, | ||
- | |||
- | En los ejemplos, la opción "doble guión bssid" se muestra como "- -bssid" | ||
- | |||
- | ===== Equipo usado ===== | ||
- | |||
- | En este tutorial: | ||
- | |||
- | *Dirección MAC del PC ejecutando la suite aircrack-ng: | ||
- | *BSSID (dirección MAC del punto de acceso): 00: | ||
- | *ESSID (nombre de la red Wireless): teddy | ||
- | *Canal del AP: 9 | ||
- | *Interface Wireless: ath0 | ||
- | |||
- | Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | ||
- | |||
- | ===== Solución ===== | ||
- | |||
- | ==== Contenidos ==== | ||
- | |||
- | Para obtener la clave WEP de un punto de acceso, necesitamos muchos vectores de inicialización (IVs). | ||
- | |||
- | Una vez que se han capturado un gran número de IVs, podemos utilizarlos para averiguar la clave WEP. | ||
- | |||
- | Aquí estań los pasos que vamos a seguir: | ||
- | |||
- | - Colocar la tarjeta wireless en modo monitor y fijar el canal del AP | ||
- | - Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso | ||
- | - Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar IVs | ||
- | - Iniciar aireplay-ng para inyectar paquetes de peticiones ARP | ||
- | - Ejecutar aircrack-ng para obtener la clave WEP | ||
- | |||
- | ==== Paso 1 - Colocar la tarjeta wireless en modo monitor y fijar el canal del AP ==== | ||
- | |||
- | La finalidad de este paso es poner la tarjeta en el modo que se denomina "modo monitor" | ||
- | |||
- | Primero " | ||
- | |||
- | | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | | ||
- | |||
- | Escribe " | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | Si hay alguna otra interface athX, debes pararla. | ||
- | |||
- | Ahora, escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9: | ||
- | |||
- | | ||
- | |||
- | Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old. | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | | ||
- | |||
- | Puedes observar que “ath0” aparece colocada en modo monitor. | ||
- | |||
- | Para confirmar que la interface está bien configurada, | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | Mode: | ||
- | Bit Rate:0 kb/s | ||
- | Retry: | ||
- | Encryption key:off | ||
- | Power Management: | ||
- | Link Quality=0/ | ||
- | Rx invalid nwid: | ||
- | Tx excessive retries: | ||
- | |||
- | Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | ||
- | |||
- | Para ver la correspondencia entre frecuencia y canal, mira: | ||
- | http:// | ||
- | |||
- | ==== Paso 2 - Iniciar airodump-ng para capturar los IVs ==== | ||
- | |||
- | La finalidad de este paso es capturar IVs. Este paso iniciará airodump-ng para capturar los IVs del AP que le especifiquemos. | ||
- | |||
- | Abre otra consola y escribe: | ||
- | |||
- | | ||
- | |||
- | Donde: | ||
- | *-c 9 es el número de canal de la red wireless | ||
- | *- -bssid 00: | ||
- | *-w output es el nombre del archivo en el que se guardarán los IVs. | ||
- | *ath0 es el nombre de nuestra interface. | ||
- | |||
- | En el momento que se esté llevando a cabo la inyección (más adelante), la pantalla se verá de forma parecida a esta: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | |||
- | |||
- | ==== Paso 3 - Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso ==== | ||
- | |||
- | Para que un punto de acceso acepte cualquier paquete, la dirección MAC de origen del mismo debe estar previamente asociada con el AP. Si la dirección MAC desde la que estás inyectando no se encuentra asociada, el AP ignorará los paquetes y enviará paquetes de " | ||
- | |||
- | La falta de asociación con el punto de acceso es la razón más habitual por la cual falla la inyección. | ||
- | |||
- | Para asociarse con un punto de acceso, usa la falsa autenticación: | ||
- | |||
- | | ||
- | |||
- | Donde: | ||
- | *-1 significa falsa autenticación (fake authentication) | ||
- | *0 tiempo de reasociación en segundos | ||
- | *-e teddy es el nombre de la red wireless | ||
- | *-a 00: | ||
- | *-h 00: | ||
- | *ath0 es el nombre de nuestra interface | ||
- | |||
- | Si tenemos éxito aparecerá algo como esto: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | |||
- | Otra variación que puede funcionar en algunos puntos de acceso: | ||
- | |||
- | aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00: | ||
- | |||
- | Donde: | ||
- | * 6000 - Reautenticación cada 6000 segundos. En este periodo de tiempo se siguen enviando paquetes de sigo aquí o "keep alive packets" | ||
- | * -o 1 - Envia solo un tipo de paquetes de cada vez. El valor por defecto es " | ||
- | * -q 10 - Se envian paquetes de "sigo aquí" cada 10 segundos. | ||
- | |||
- | Si tenemos éxito aparecerá algo como esto: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | # and so on. | ||
- | |||
- | Ahora ponemos un ejemplo de un fallo de autenticación: | ||
- | 8: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | 18: | ||
- | |||
- | Presta atención a “Got a deauthentication packet” y los continuos intentos de asociación. No se puede pasar al siguiente paso hasta que funcione la falsa autenticación de forma correcta. | ||
- | |||
- | === Problemas y Trucos === | ||
- | |||
- | *Algunos puntos de acceso están configurados para permitir únicamente una dirección MAC para asociarse y conectarse. Si este es tu caso, no serás capaz de realizar la falsa autenticación de forma éxitosa, salvo que conozcas una de las direcciones MAC que están permitidas para poder conectarse a ese AP. Si sospechas que este puede ser el problema, usa el siguiente comando mientras intentas hacer la falsa autenticación. | ||
- | |||
- | escribe: tcpdump -n -vvv -s0 -e -i <nombre de interface> | ||
- | |||
- | Ahora deberás buscar mensajes de error. | ||
- | |||
- | *Si deseas confirmar que estás asociado de forma correcta puedes usar tcpdump y mirar los paquetes. Inicia una consola y... | ||
- | | ||
- | Escribe: " | ||
- | |||
- | A continuación puedes ver un mensaje de error de tcpdump como el que estamos buscando: | ||
- | |||
- | | ||
- | |||
- | Presta atención que el punto de acceso (00: | ||
- | |||
- | Si solo quieres seleccionar los paquetes de deautenticación con tcpdump usa: “tcpdump -n -e -s0 -vvv -i ath0 | grep DeAuth”. Puedes cambiar la palabra “DeAuth” para escoger otros paquetes que quieras buscar. | ||
- | |||
- | ==== Paso 4 - Iniciar aireplay-ng para inyectar paquetes de peticiones ARP ==== | ||
- | |||
- | El objetivo de este paso es utilizar aireplay-ng para capturar peticiones ARP e inyectarlas a la red. Para una explicación más amplia acerca de ARP, mira [[http:// | ||
- | |||
- | Abre otra consola y escribe: | ||
- | |||
- | | ||
- | |||
- | Empezará a escuchar las posibles peticiones ARP y cuando capture una, aireplay-ng inmediatamente la inyectará. | ||
- | |||
- | A continuación puedes ver una pantalla de cuando se están inyectano las peticiones ARP: | ||
- | |||
- | | ||
- | You should also start airodump-ng to capture replies. | ||
- | Read 629399 packets (got 316283 ARP requests), sent 210955 packets... | ||
- | |||
- | Puedes comprobar que estás inyectando revisando la pantalla de airodump-ng. | ||
- | |||
- | |||
- | ==== Paso 5 - Ejecutar aircrack-ng para obtener la clave WEP ==== | ||
- | |||
- | El propósito de este paso es obtener la clave WEP a partir de los IVs guardsdos de los pasos anteriores. | ||
- | |||
- | Nota: Para empezar, deberías fijar una clave WEP de 64 bit en tu AP con el fin de acelerar el proceso de crackeo. | ||
- | |||
- | Puedes probar 2 métodos. | ||
- | |||
- | Inicia otra consola y escribe: | ||
- | |||
- | | ||
- | |||
- | Donde: | ||
- | * -z utiliza el mátodo "PTW WEP-cracking" | ||
- | * -b 00: | ||
- | * output*.cap selecciona todos los archivos que comienzan con " | ||
- | |||
- | Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. | ||
- | |||
- | Si tenemos éxito aparecerá algo como esto: | ||
- | |||
- | Aircrack-ng 0.9 | ||
- | |||
- | [00:01:18] Tested 0/140000 keys (got 30680 IVs) | ||
- | |||
- | | ||
- | 0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140) | ||
- | 1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136) | ||
- | 2 0/ 1 56( 162) E9( 147) 1E( 146) 32( 146) 6E( 145) 79( 143) E7( 142) EB( 142) 75( 141) 31( 140) | ||
- | 3 0/ 1 78( 158) 13( 156) 01( 152) 5F( 151) 28( 149) 59( 145) FC( 145) 7E( 143) 76( 142) 92( 142) | ||
- | 4 0/ 1 90( 183) 8B( 156) D7( 148) E0( 146) 18( 145) 33( 145) 96( 144) 2B( 143) 88( 143) 41( 141) | ||
- | |||
- | KEY FOUND! [ 12: | ||
- | Decrypted correctly: 100% | ||
- | |||
- | Para usar el método FMS/Korek, inicia otra consola y escribe: | ||
- | |||
- | | ||
- | |||
- | Donde: | ||
- | * -b 00: | ||
- | * output*.cap selecciona todos los archivos que comienzan con " | ||
- | |||
- | Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Necesitarás aproximadamente 250,000 IVs para una clave WEP de 64 bit y 1,500,000 IVs para claves de 128 bit. Esto es aproximado y hay muchas variables que influyen en el número de IVs necesarios para obtener la clave WEP. | ||
- | |||
- | Si tenemos éxito aparecerá algo como esto: | ||
- | |||
- | Aircrack-ng 0.9 | ||
- | |||
- | |||
- | [00:03:06] Tested 674449 keys (got 96610 IVs) | ||
- | |||
- | | ||
- | 0 0/ 9 | ||
- | 1 0/ 8 | ||
- | 2 0/ 2 | ||
- | 3 1/ 5 | ||
- | |||
- | KEY FOUND! [ 12: | ||
- | Probability: | ||
- | |||
- | Date cuenta que en este ejemplo hemos necesitado muchos menos IVs que los estimados 250,000 para obtener la clave. | ||
- | |||
- | |||
- | ===== Problemas generales ===== | ||
- | |||
- | * Lee la documentación en español sobre los diversos comandos utilizados en este tutorial, que está en el Wiki. | ||
- | * Mira [[spanish_i_am_injecting_but_the_ivs_don_t_increase|Tutorial: | ||