Cómo hackear una red Wifi (WEP)

carlos24 Agosto 2011 - 2:07pm 13 comentarios
Enviar por Email Imprimir

Cómo hackear una red Wifi (WEP) con Backtrack

Es común leer por internet que "asegurar" nuestra red Wifi con una contraseña WEP es un "cosa de tontos"; sin embargo, sigue siendo el sistema de cifrado más utilizado por el usuario de casa. Por ello, vamos a comentar una manera sencilla para crackear o hackear una red Wifi y mostrar exactamente que tan inseguro es, al descifrar la contraseña de la red wifi WEP en menos de 5 minutos.

Disclaimer: Desde luego, este artículo es publicado con fines educativos, para tratar de mejorar nuestra configuración del router. Recuerden que ingresar a una red inalámbrica que no nos pertenece es un delito...

Requisitos

DVD booteable de Backtrack5, un liveCD de linux que viene pre-cargado con todos los servicios que necesitamos

Una tarjeta de red inalámbrica capaz de entrar a modo monitor. La mejor manera de saber si nuestra tarjeta de red es compatible es probando. Los drivers de Linux se siguen añadiendo cada día, por lo que hay pocas probabilidades de que nuestra tarjeta sea incompatible. Si quieres garantizar la compatibilidad y probarlo en una máquina virtual, puedes usar un adaptador USB Wireless.

La red Wifi WEP tiene que estar activa (permitir que los clientes se conecten a la red para, por ejemplo, acceder a internet).

Descargar y Ejecutar Backtrack

Una vez que hayamos grabado el liveCD de Backtrack en un CD, arrancamos el equipo desde él. Una pantalla similar a esta nos aparecerá.

Backtrack boot1

Presionamos Enter para iniciar el menú de arranque de Backtrack y seleccionamos la primera opción.

backtrack boot

También podemos arrancar desde la línea de comandos de Linux. Escribimos startx para cargar la interfaz gráfica (no es necesaria realmente, pero te podría parecer más cómoda).

backtrack startx

Una vez que hemos booteado en la interfaz gráfica, abrimos el terminal para poder empezar. Encuentra el ícono >_ en la parte superior de la pantalla (Si no puedes acceder al ícono, ingresa a Applications –> Accessories –> Terminal.). Y si, vamos a utilizar la línea de comandos, pero no te preocupes que simplemente vas seguir todo lo que aquí te indicamos.

gui console

Configurar la tarjeta de red inalámbrica

En la línea de comandos, escribimos

iwconfig

y presionamos Enter. Esto nos mostrará una lista con todas las interfaces de red que tengamos instaladas en nuestra computadora. Estamos buscando una wlan0, ath0 o wifi0, lo que significa que ha encontrado una tarjeta de red inalámbrica.

iwconfig

A continuación, vamos a tratar de poner la tarjeta en "modo monitor"; es decir, que en lugar de tratar de unirse a una red única e ignorar todas las demás redes, va a grabar todo lo que le indiquemos - literalmente grabará todo lo que sea posible. Escribimos:

airmon-ng start wlan0

Si todo va bien, debería aparecer algo como "monitor mode enabled on mon0". Esto significa que se las arregló para pasar con éxito el dispositivo a "modo monitor".

start-monitor

Buscar redes inalámbricas (WIFI) con BackTrack

Ahora, vamos a escanear las ondas de radio para averiguar algo más de información sobre nuestras redes wifi. Escribimos:

airodump-ng mon0

Este comando nos va a mostrar una pantalla llena de información sobre todas las redes inalámbricas individuales y todos los clientes conectados a ellas.

airodump scan

Ahora vamos a ubicar nuestra red wifi de la lista y copiamos el número hexadecimal de la columna denominada BSSID (esta es en realidad la dirección MAC del router). En este caso, la red se llama "wep-network" y podemos ver en la columna de seguridad (ENC) que esta protegida con WEP. El siguiente paso es enfocarnos en la tarjeta wifi para escuchar sólo los paquetes relacionados con la red inalámbrica a la que queremos acceder y bloquearlo en el canal correcto (Para esto nos fijamos en la columna CH), por defecto, estamos escaneando todos los canales, por lo que estamos viendo un pequeño porcentaje del tráfico que nos interesa. Podemos bloquearlo copiando primero el BSSID y presionando las teclas CTRL+C para finalizar la ejecución del comando actual, y luego escribimos esto:

airodump-ng -c  -w  - -bssid  mon0

Por ejemplo, para la red con BSSID 22:22:22:22:22:22 en el canal 11, lo guardamos en un archivo llamado crackme". Escribimos esto:

airodump-ng -c 11 -w crackme - -bssid 22:22:22:22:22:22 mon0

Cuando hayamos terminado esto, la misma pantalla aparecerá de nuevo; pero esta vez, estaremos grabando los paquetes de datos en un archivo, limitado sólo a la red seleccionada (por lo que no veremos a los clientes que no estén relacionados).

airodump locked

Rastrear los paquetes de datos

Hay dos cosas que demos tomar nota aquí. En primer lugar, la mitad inferior de la pantalla muestra los clientes conectados. Aquí necesitamos tener al menos a una persona conectada a la red para que esto funcione. En segundo lugar, está la columna con la etiqueta #Data en la parte superior centro. Esta es la cantidad de paquetes de datos útiles que hemos capturado hasta el momento. Con un poco de suerte, irán aumentando (aunque lentamente). Ahora tenemos alrededor de 5000 - 25000, para poder romper la clave. No te preocupes si incrementan muy lentamente; el siguiente comando forzará la inyección de un montón de paquetes de datos hasta que tengamos suficientes.

Ahora, vamos a abrir una nueva terminal, presionando SHIFT-CTRL-T y escribimos el siguiente comando, sustituyendo los datos de los parámetros según sea tu caso. La dirección de la estación del cliente se muestra en la pestaña airodump, en la parte central inferior donde dice STATION. La copiamos y pegamos en el lugar apropiado del comando:

aireplay-ng --arpreplay -b <bssid> -h <client STATION address> mon0

Por ejemplo:

aireplay-ng --arpreplay -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0

Después de mas o menos un minuto, deberíamos de ver que el número de paquetes de datos reportados en la ventana de airodump se va incrementando drásticamente, dependiendo de lo bien que este nuestra conexión a la red.

arp replay

Crackear los paquetes de datos

Una vez que el número de paquetes coleccionados alcanzó los 5000, ya estamos listos para empezar a crackear estos paquetes. Abrimos una nueva consola y escribimos:

aircrack-ng -z -b  *.cap

El nombre del archivo de salida es el que especificamos antes, cuando redujimos el airodump a una red en particular. En el ejemplo, hemos utilizado el nombre "crackme". También, no debes olvidar de añadir un "*.cap" al final del nombre elegido. En mi caso, podría ser:

aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap  

Si ya contamos con los paquetes suficientes, la pantalla nos mostrará la clave en cuestión de segundos. Si no, vamos a tener que esperar hasta que hayan otros 5000 paquetes para volver a intentarlo. Ahora, nos podemos ir a tomar un café. En este caso, la contraseña se encontró de forma casi instantánea, con un 35000 paquetes, el proceso completo duró cerca de 3 minutos.

key found

Si nos devuelve la contraseña sólo en formato hexadecimal, al igual que 34:f2:a3:d4:e4; sólo debemos tomar nota y escribirlo como una cadena de números y letras. En este caso sería: 34f2a3d4e4. Pero, la mayoría de las veces también aparecerá en formato ASCII. Eso es todo, así de fácil es hackear una red "WEP-segura".

Fuente | makeuseof

Comentarios

Imagen de Derrumbe

Hola, me parece súper que compartan este tipo de información pues nos brinda un amplio panorama de lo vulnerable de nuestras contraseñas. Ahora estara padre un articulo hacerca de la seguridad.

Saludos

Imagen de Anonymous
Anonymous

esta masisa (exelente) la informacion...

Imagen de alberto985
alberto985

funciona en una Macbook?

Imagen de baluart
baluart

No te puedo asegurar. Pero puedes probar con una máquina virtual con la iso de backctrack.

http://www.backtrack-linux.org/

Y utiliza un adaptador usb wireless.

Imagen de Anonymous
Anonymous

Buenas a tod@s:
Yo queria compartir con vosotros la herramienta wesside-ng que es mas facil de usar que toda la ristra de comandos que nos indican aqui:
1º - Arrancar BackTrack5
2º - Arrancar sistema grafico con startx
3º - Abrir consola
4º - Ejecutar: "airodump-ng wlan0" y apuntar la MAC que queremos atacar
5º - Ejecutar: "wesside-ng -i wlan0 -v MAC"
6º - Si todo va bien despues de un rato nos aparecera la key en ASCII
Espero que os sirva la herramienta ;-)

Imagen de Verico

Hola puedo compartir este tuto en mi web ? colocaria el enlace a la fuente origianal si?

Imagen de baluart
baluart

Desde luego!

Imagen de Anonymous
Anonymous

excelente, pero funciona igual con una laptop???

Imagen de Anonymous
Anonymous

no pues si bien facil.

Imagen de Arcanggell
Arcanggell

Hola... ya lo habie hecho.. y es genial.. pero una version anterior, ya tengo la 5 R1 .... pero me genera error al arranque... dice que no encuentra la imagen del kernel... y hasta alli llego.... que puedo hacer?

Imagen de Javero
Javero

Pregunta, tengo 4 redes wep que me capta la red pero ninguna me baja ningun #Data, no hay otra forma de hackear

Imagen de talos

saludos!! bueno la pregunta es la siguiente tengo una lap toshiba i7 satellite es posible que mi wifi sea compatible con el bactrack 3??

Imagen de juan ramos
juan ramos

ola dime lo escribo asi como esta 1 airodump-ng -c -w - -bssid mon0 o puedes ser mas especifico por favor

Tutoriales

Cómo descargar videos de VK.com
En este artículo voy a explicar como descargar videos y películas...
Descargar Facebook Móvil Gratis
Por si aún no lo han hecho, es posible descargar Facebook Móvil...
Cómo generar tráfico web con las redes sociales - Paso a Paso
Muchas empresas están publicando contenidos como la forma de crear...

Artículo Recomendado

3 Tips cruciales para recuperar archivos eliminados
¿Te imaginas perder el trabajo de toda una semana en tan solo unos segundos? Todos hemos pasado por este problema. Quizás eliminamos por error un archivo importante o lo borramos sin pensar que era valioso para otro... más