Archive for mayo, 2014

Obtener claves de redes inalámbricas con encriptación WEP con kali linux

lunes, mayo 19th, 2014

El afán de éste artículo es el de demostrar la facilidad con la que se puede obtener la clave de cualquier red inalámbrica con encriptación WEP.  Existen apps que muestran la clave prácticamente al instante de muchas redes con encriptación WEP, sin embargo con éste método se puede obtener cualquiera. Dicha encriptación no es segura en lo absoluto por lo que nuestra red está expuesta a que cualquiera se conecte, con las consecuencias que conlleva eso (la más obvia y tal vez menos peligrosa el consumo de nuestro ancho de banda, o bien robo de datos, contraseñas, etc).

En esta ocasión usaremos kali linux, la versión al momento de escribir esto es la 1.0.6

Una vez arrancado el sistema abrimos una terminal y ejecutamos el siguiente comando

ifconfig

Con este sabremos cual es nuestra tarjeta de red. En mi caso wlan0, luego ejecutamos

airmon-ng stop wlan0
airmon-ng start wlan0

Al ejecutar esos comandos nos dira que hay procesos que pueden causar conflicto con la tarjeta en modo monitor. El comando nos indicará cuales son y sus pid. Para matarlos lo hacemos con el comando

kill -9 **** ****

Donde **** son los pid de los procesos a matar.

El resultado del comando anterior también nos indicará que la tarjeta en modo monitor estará en el dispositivo mon0.

Lo siguiente ahora será identificar la red que queremos crackear, para ello ejecutamos.

airodump-ng mon0

Captura de pantalla 2014-05-19 a la(s) 17.11.17

De la lista superior seleccionamos alguna de las redes que tengan encriptacion wep y que tenga buena potencia. Una vez elegida copiamos el canal, el bssid (mac address) y el essid (nombre de la red) y salimos del programa presionando ctrl+c.

Ahora toca iniciar la captura de paquetes encriptados, el primer paso para lograrlo es ejecutando.

airodump-ng -w salida --ivs --channel * mon0

El * representa el canal en que trabaja la red seleccionada, los datos recabar ivs se vaciaran en el archivo salida01.ivs en el directorio donde estemos trabajando

Dejamos trabajando airodump y abrimos otra pestaña de terminal.

El siguiente paso será vincular o autenticar nuestra tarjeta mon0 con la red selecionada, ejecutamos

 aireplay-ng -1 30 -a xx:xx:xx:xx:xx:xx -e MOTIONFLUX -h 66:55:44:33:22:11 mon0

donde MOTIONFLUX es el ESSID

xx:xx:xx:xx:xx:xx es el BSSID. los numeros 66:55:44:33:22:11 ponerlos tal cual, con eso logramos cambiar la mac address de nuestra tarjeta y vincularla con el access point destino.

Captura de pantalla 2014-05-19 a la(s) 17.15.02

Después de ejecutar el comando anterior, la salida debe contener “authentification succesfull “si no es así, debemos repetirlo hasta que lo diga. Es muy importante tener vinculada la tarjeta ya que si no es así la inyección de paquetes a la red en cuestión será extremadamente lenta.

Una vez vinculado ahora vamos a inyectar paquetes para generar el trafico necesario entre el access point y nuestra tarjeta.

Abrir una terminal y ejecutar el comando siguiente.

aireplay-ng -3 -a xx:xx:xx:xx:xx:xx -e MOTIONFLUX -h 66:55:44:33:22:11 ath0

nuevamente los valores xx:xx:xx:xx:xx:xx y MOTIONFLUX son el BSSID y ESSID que obtuvimos anteriormente.

Captura de pantalla 2014-05-19 a la(s) 17.26.01Si todo está bien se generará trafico relativamente rápido, en unos 5min se habrán transmitido 20000 paquetes ivs que requerimos, en la ventana del airodump la columna “#Data” corresponde a esos paquetes.


Captura de pantalla 2014-05-19 a la(s) 17.31.41

Cuando lleguemos a 20000, lo que vamos a hacer es copiar el archivo ivs que se está generando y probar si con ese número de paquetes es suficiente para obtener la clave.

en una terminal ejecutamos.

 cp salida-01.ivs salidatest.ivs

Y para obtener la clave ejecutamos

 aircrack-ng -a 1 -s -e MOTIONFLUX salidatest.ivs

Captura de pantalla 2014-05-19 a la(s) 17.38.50

En caso de que no encuentre la clave, dejamos que se generen más paquetes ivs (25000 o más), y volvemos a intentar.

Todo el proceso puede tomar escasos 5-10min.

De ahí la importancia de cambiar la seguridad de nuestras redes inalámbricas.

Las recomendaciones básicas son:

Utilizar seguridad WPA2 PSK y deshabilitar el WPS. Aunque debemos recordar y tener en cuenta que cualquier tecnología es falible, por ello debemos tomar precauciones todo el tiempo y tratar de poner varias capas de seguridad. Todos los servicios de recursos compartidos en la red deben ir siempre con contraseñas.