Descifrar claves WEP
Descifrar claves WEP

Como siempre me cabe destacar, todo manual sobre este tipo de métodos no fueron desarrollados con fines de acceder a información personal u cualquier mal uso que se le pueda dar, las herramientas usadas en estos procedimientos fueron desarrolladas para  auditar la seguridad redes WiFi. No me hago responsable del uso que se le pueda dar, pero solo recordaros que si hacéis esto en una red ajena estaríais incurriendo en un delito.

Hora procederemos a título del artículo, vamos a tratar de romper la contraseña de una red Wifi con cifrado WEP. Este tipo de seguridad fue vulnerado hace ya algún tiempo.

Alternativas para Crackear redes WEP:

Para hackear claves wep con kali linux, pueden usar Backtrack, Wifislax, Parrot OS, Black Arch o indefinidamente Windows con los programas necesarios ya descritos en este post.

Requisitos para Hackear Redes Wep:

Antes de comenzar debemos contar con una tarjeta Wifi que soporte el modo monitor, en nuestro sistema tener Aircrack-ng, Airmon-ng, airdump-ng, aireplay-ng

Comenzaremos abriendo una terminal en nuestro sistema:

 

1 – En el terminal lanzaremos el comando iwconfig para comprobar cuál es nuestra interfaz de red inalámbrica:

iwconfig
hackear Wep kali Linux pt 1
hackear Wep kali Linux pt 1

2 – En este paso pondremos nuestra Tarjeta Wifi en modo monitor.

airmon-ng start wlan1
hackear Wep kali Linux pt 2
hackear Wep kali Linux pt 2

Como vemos, la tarjeta se ha asignado a la interfaz mon0 en modo monitor.

 

3 – Lanzaremos airodump-ng mon0 (o el nombre de la tarjeta, mon0 no es O mayuscula es un Cero 0). Esto hará que se vaya saltando de canal en canal capturando todo el tráfico:

airodump-ng mon0
hackear Wep kali Linux pt 3
hackear Wep kali Linux pt 3

Ahora toca dejar unos cuantos minutos que capture bien y haga el listado de redes y detectaremos a nuestra víctima, lo más conveniente es elegir la que más cercana este está la detectamos en la Columna de PWR que entre más alto el número más cercas y por ultimo como este tutorial se basa en redes WEP nos figaremos en el tipo de encriptación.

Para parar la herramienta una vez localizado el objetivo, únicamente debemos pulsar las teclas CTRL + C.

hackear Wep kali Linux pt 4
hackear Wep kali Linux pt 4

4 –  Ahora nos centraremos en capturar únicamente el tráfico de la red a auditar, por lo cual volvemos a lanzar airodump-ng con los siguientes parámetros:

--bssid: Es la dirección MAC del AP de la red, que podemos ver en la columna 1 de la anterior captura.

-c: Canal en el cual vamos a estar escuchando. Lo encontráis en la columna CH.

-w: Escribimos todos los datos capturados en un fichero, que ahora llamaremos wlan_31, para poder descifrar la contraseña con aircrack.

mon0: La tarjeta desde la cual estamos capturando el tráfico. Recordad que tiene que estar en modo monitor.
hackear Wep kali Linux pt 5
hackear Wep kali Linux pt 5

5 – Tal y como se ve claramente en la imagen, estamos capturando únicamente el trafico de la red WLAN_31. En STATION vemos los clientes conectados a esta red, pero vemos que en campo #Data, necesario para poder romper el cifrado, no se está generando demasiado tráfico. Es por esto que vamos a realizar una asociación a esta red con el comando aireplay.

aireplay-ng -1 0 -a <MAC AP> mon0

Nos asociamos al AP utilizando el comando aireplay-ng -1 0 -a <MAC AP>

Debemos asegurarnos que la salida de la aplicación nos indica “Association successful 🙂

Hecho esto, podemos afirmar que estamos asociados al AP y en este momento empezaremos una reinyección de paquetes que generará una gran cantidad de datos en la red inalámbrica.

hackear Wep kali Linux pt 6
hackear Wep kali Linux pt 6

6 – Como comentábamos anteriormente, lanzamos mediante aireplay-ng un ataque de reinyección de paquetes ARP que generarán el tráfico necesario para poder obtener una gran cantidad de paquetes rápidamente, como veremos en la segunda captura.

El ataque lo realizamos con el comando:

aireplay-ng -3 -b <MAC AP> mon0

Como se observa, la cantidad de #Data está aumentado ya que el parámetro #/s indica que hay un gran número de paquetes de datos por segundo.

hackear Wep kali Linux pt 7
hackear Wep kali Linux pt 7

 

hackear Wep kali Linux pt 8
hackear Wep kali Linux pt 8

Captura de pantalla de 2013-07-23 12-36-44

7 – Lo ideal esperar a tener poco más de 20 000 paquetes para que tengamos mayor posibilidad de obtener la clave.

Al tener 20.000 paquetes podemos lanzar el siguiente comando:

El cual empezará a analizar el fichero CAP para obtener la clave.

8 – Ahora solo nos toca esperar que Aircrack descifre la clave y nos la muestre es cuestión de minutos hasta segundos.

hackear Wep kali Linux pt 9
hackear Wep kali Linux pt 9
hackear Wep kali Linux pt 10
hackear Wep kali Linux pt 10

Saludos y son libres de comentar sus dudas, algun método más eficaz, algun script que automatice esto.

Dejanos Saber lo que piensas