Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Curso: Redes de Computadoras I Plataforma: Linux
Descrifrado Clave WEP Descripción: La Clave WEP (Wired Equivalent Privacy) o Privacidad Equivalente al Cableado, es un sistema de cifrado para redes Wireless incluido en el estándar IEEE 802.11, el cual ha ido quedando atrás dada su poca fiabilidad. En este Onto-CIF presentamos la forma de obtener la clave WEP, este tutorial debe tomarse solamente con fines educativos.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Índice Introducción----------------------------------------------------------------------------------------------------------------2 Objetivos--------------------------------------------------------------------------------------------------------------------3 WEP-------------------------------------------------------------------------------------------------------------------------4 Router SpeedTouch-----------------------------------------------------------------------------------------------------5 Máquinas y Ataque----------------------------------------------------------------------------------------------------6-13 Conclusiones-------------------------------------------------------------------------------------------------------------14 Bibliografía----------------------------------------------------------------------------------------------------------------15 Recomendaciones------------------------------------------------------------------------------------------------------16
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Introducción A continuación se presenta un manual sobre como obtener la clave de cifrado WEP de una red wireless. Cabe decir que dicho manual, solo esta realizado para fines educativos, ya que realizar esto con terceras personas puede ser algo ilegal, al apropiarnos de ancho de banda que no nos pertenece y/o obtaculizar la señal. La clave de cifrado WEP o Wired Equivalent Privacy, fue desarrollado para brindar seguridad a las redes wireless, pero a lo largo del tiempo se le han detectado ciertas fallas que han causado su discontinuidad de parte de IEEE, a pesar de eso, muchos routers comerciales vienen con este tipo de seguridad, como los routers SpeedTouch de Telgua. Es por ello que hemos tomado un router de estos, y hemos realizado diversos ataques, que al final de cuentas nos darán la clave WEP que tiene asignado para brindar seguridad y así podernos conectar a dicha red. Este es un tutorial paso-a-paso que explica detalladamente lo que se debe realizar para obtener la clave WEP, es de recalcar que este tutorial está hecho para fines educativos y no es conveniente realizar este proceso en redes que no nos pertenecen.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Objetivo General •
Obtener la clave de cifrado WEP de un router SpeedTouch de Telgua por medio de un software de red para hackear dicha clave.
Objetivos Específicos • • • • •
Conocer como funciona una clave WEP y también conocer sus debilidades. Comparar la seguridad que brinda WEP con otros sistemas de cifrado como WPA o WPA2. Conocer los modos de autenticación en WEP. Conocer paso a paso, la forma en que debe ser “atacado” un router para obtener su clave WEP. Saber que componentes son necesario para obtener una clave WEP y tener en cuenta que debe hacerse unicamente con fines educativos.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
WEP Wired Equivalent Privacy o Privacidad Equivalente a Cableado, es un sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo de redes Wireless. Se encuentra basado en el algoritmo de cifrado RC4 y utiliza claves de 64 y 128 bits. Desde hace aproximadamente 8 años, muchas debilidades han ido apareciendo en el cifrado que realiza WEP, por lo cual, al día de hoy existen diversos programas de software que pueden fácilmente accesar en pocos minutos a una red inalambrica con seguridad WEP. La IEEE lanzo la 802.11i, que era una correción a la seguridad wireless, con lo cual nace el WPA (Wi-fi Protected Access), que reemplaza a WEP. Al estándar 802.11i se le conoce en su versión final como WPA2. El principal problema esta en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, en su lugar utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de tanto fallo que se ha encontrado en el cifrado WEP a lo largo de los años, aún hoy es muy utilizado, por ser la primera opción para dar seguridad en redes wireless, aunque dicha seguridad es casi nula, por lo cual su uso como mecanismo de seguridad fue desaprobado desde el año 2004. La solución recomendada para los problemas de seguridad WEP es cambiar a WPA2 o WPA. Cualquiera es mucho más seguro que WEP. Con el sistema WEP se pueden utilizar dos métodos de autenticación: mediante Sistema Abierto o mediante Clave Compartida. En la autenticación de Sistema Abierto, el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticación. En la autenticación mediante Clave Compartida, WEP es usado para la autenticación. Este método se puede dividir en cuatro fases: I)
La estación cliente envía una petición de autenticación al Punto de Acceso.
II) El punto de acceso envía de vuelta un texto modelo. III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autenticación. IV) El Punto de Acceso descifra el texto codificado, y lo compara con el texto modelo que había enviado. Dependiendo el éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos. Se podría afirmar a primer criterio, que la autenticación por Clave Compartida es mucho más segura que por Sistema Abierto, sin embargo es al contrario, por lo cual es recomendable utilizar el sistema abierto para autenticación WEP, a pesar de que como hemos dicho, ofrecen casi nula seguridad.
Realización del Ataque para obtener la Clave WEP El objetivo de este documento Onto-CIF, es mostrar a manera didáctica (hacer esto para otros fines que no sean educativos, puede ser ilegal), la forma en que se puede obtener la clave WEP de una red inalambrica que este a nuestro alcance. Para realizar dicho ataque, disponemos del siguiente escenario.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Router SpeedTouch de Telgua
En las figuras de arriba, se puede apreciar toda la información concerniente al router SpeedTouch, así como la información correspondiente a la señal Wireless que dichos aparatos ofrecen. Se puede apreciar que en Seguridad, ofrece un modo de seguridad WEP, también se aprecia que la Clave de cifrado WEP es 49EE99F17, que sería la clave que buscamos descencriptar por medio del ataque que realizaremos. Para poder ingresar a estas opciones en un router SpeedTouch de Telgua hacemos lo siguiente: 1. Abrimos un explorador Web, como Mozilla Firefox 2. Ingresar la dirección http://192.168.1.1 3. Nos pedira un usuario y contraseña, en usuario ponemos “admin” y contraseña “!T3lgu@” 4. Configuramos todo lo que queramos del router.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Máquina 1 Para generar tráfico por la red wireless hemos utilizado una Laptop, que tiene instalado Windows XP como sistema operativo, nos hemos conectado al router SpeedTouch de Telgua y hemos descargado un archivo de poco más de 100Mb, lo cual nos da un periodo de tiempo de aproximadamente 30 minutos para realizar el ataque. Adicionalmente hemos hecho un ping a la direccion de google (ping www.google.com.gt), esto para estar seguros de que siempre habra tráfico por la red.
Máquina 2 (Desde donde lanzaremos el ataque) Desde ésta máquina lanzaremos el ataque a la red wireless para lograr obtener la clave de cifrado WEP y así lograr conectarsos a dicha red. Entre las características del equipo están: 1. Laptop con sistema operativo Xubuntu (Xfce Ubuntu, versión de Ubuntu que funciona con el escritorio Xfce, para el caso del tutorial, puede funcionar con cualquier distribución basada en Ubuntu 2. Tarjeta de red Wireless 802.11b/g compatible con modo Monitor (se explicara más adelante). 3. Debemos tener instalado el paquete aircrack-ng 4. Debemos tener instalado el paquete macchanger Iniciamos la máquina con Xubuntu como sistema operativo, iniciamos la recepción de señal Wireless de la tarjeta integrada. El sistema nos dirá que ha encontrado una red con nombre TURBONETT. Si intentamos conectarnosa la misma, se nos presentará una ventana en donde debemos ingresar la clave de cifrado WEP.
Como se puede ver, utilizada una clave WEP de 40/128 bits, con autenticación Open System (la recomendada), pero por más que presionemos el boton de conectar, el sistema simplemente no lo hará, ya que la clave que ingresamos no es la correcta.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Para iniciar con el proceso, primero debemos de instalar los paquetes requeridos. Para ello ejecutamos la consola y tecleamos lo siguiente: Paquete aircrack-ng Es un software de redes, que consiste en un detector, packet sniffer, y herramientas para crackear y analizar claves WEP y WPA/WPA2 para redes wireless 802.11. Funciona con la tarjeta de red en modo promiscuo o monitor. jdiaz86@ubuntu:~$ sudo apt-get install aircrack-ng Esperamos un momento mientras descarga y configura todo lo necesario, despues hacemos: Paquete macchanger Nos da la posiblidad de cambiar la dirección MAC de la tarjeta de red. jdiaz86@ubuntu:~$ sudo apt-get install macchanger Igual, esperamos un momento a que descarge y configure todo lo necesario. Nota Importante: Para descargar estos paquetes, nos hemos conectado a la red de internet por medio de un cable directamente a la computadora, ya que como hemos dicho, aún no hemos podido accesar inalámbricamente al router. Ahora que tenemos todo lo necesario para trabajar, iniciamos el proceso. Primero debemos detectar que interfaz de red tenemos asignado a nuestra tarjeta wireless. Lo hacemos con el comando: jdiaz86@ubuntu:~$ iwconfig
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas En la imagen se puede apreciar, que de todas las interfaces que posee la máquina solamente la “eth1” posee una interfaz wireless. Este comando también proporciona cierta información útil, como IEEE 802.11g; ESSID=”TURBONETT” ; Mode:Managed ; y algunos otros datos. Como vimos, la tarjeta se encuentra en modo “Managed”, pero si queremos realizar el ataque debemos colarla en modo “Monitor”. Para lo cual ingresamos el siguiente comando (como se observa en la figura de arriba): jdiaz86@ubuntu:~$ sudo iwconfig eth1 mode monitor Volvemos a ingresar el comando “iwconfig” para verificar que nuestra tarjeta de red está ahora en modo “Monitor”.
Ahora sí, iniciamos a utilizar los paquetes que hemos instalado para realizar el ataque. Primeramente, debemos dar de baja la tarjeta de red wireless (eth1 según hemos visto por el comando iwconfig).
Ahora cambiamos la MAC a eth1 con el comando macchanger -m
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Este comando nos devuelve la dirección MAC que tiene la interfaz, y también la MAC falsa (FakedMAC) que ha colocado. Ahora empezamos a utilizar los comando airodump (capturador de paquetes) y aireplay (inyector de paquetes).
Parametros: -w : Igual que - - write <prefix> ; “ness” es el prefijo de los archivos que se crearán. Presionamos “enter”, y aparecerá la siguiente pantalla:
Aquí se debe poner especial atención a ciertos parámetros, como el BSSID=00:90:D0:FD:6E:F6 (Basic Service Set IDentifier), CH=1 (Channel), CIPHER=WEP, ESSID=TURBONETT (Extended Service Set Identifier)).
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Damos cierto tiempo, y luego presionamos “Control-C” para salir nuevamente a la consola e ingresar el comando que aparece en la imagen de arriba. Como vemos, es el mismo comando que ingresamos anteriormente, solo que ahora con más parámetros, como: -c 1: significa que esta utilizando el canal (Channel) 1, esto puede verificarse en la tabla de la imagen de arriba. --bssid 00:90:D0:FD:6E:F6: es el BSSID que devolvio la tabla de la imagen de arriba para la red TURBONETT.
Dejamos pasar un tiempo prudente para que el ataque pueda llevar la información requerida para obtener la clave WEP. (Esta ventana debe estar corriendo siempre, ya que si se produce un error al conseguir la clave, puede que sea porque hace falta que el ataque recabe más información). Ahora abrimos una nueva terminal, e ingresamos el comando de la imagen de abajo.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Aquí podemos ver, que hemos utilizado información de la imagen anterior, donde se encuentran capturando paquetes. -e essid: en este caso TURBONETT -a bssid: settea Access Point MAC Address -h smac: settea la fuenta de MAC Address, en este caso la MAC Address que cambiamos en un principio, la 00:11:22:33:44:55 Como se puede ver, todo se realiza por el canal (channel) 1, es aquí cuando se manda una petición de autenticación sobre un Open System.
Ya hemos hecho todo lo necesario para obtener la clave WEP, ahora solo debemos esperar a que el programa la capture y nos la muestre, de la siguiente manera:
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Antes de ingresar el comando de la imagen de arriba, debemos de ir a nuestro directorio local (en esta caso /home/jdiaz86 ) y ver el nombre correlativo que tiene el archivo ness-#.cap, que fue el prefijo que le dimos a los archivos, con el comando: sudo airodump-ng -w ness eth1 (se explicó y realizó en el incio del ataque). Cabe mencionar que para obtener la clave WEP, es necesario que el programa cuente con un número determinado de Ivs (son paquetes que aircrack-ng envia), en este caso fueron necesarios mas de 13242 ivs (Que es con lo que inicia nuestro último ataque antes de encontrar la clave WEP). Finalmente, despues de esperar un rato a que el programa obtenga la cantidad de ivs necesarios para descencriptar la clave WEP, el programa mismo nos informa que la ha encontrado y nos la muestra, así como los ivs necesarios para lograr obtenerla.
Como dice en la figura anterior se han utilizado 16382 ivs (este último ataque inicio con 13242 ivs). En la parte de abajo nos muestra en letras grandes y claras “KEY FOUND” o clave encontrada y acontinuación nos la muestra, en este caso la clave WEP que ha encontrado es 49:EE:99:3F:17 , la cual concuerda con la clave WEP encontrada en la página de configuración del SpeedTouch de Telgua.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Hasta aca hemos encontrado lo que andabamos buscando, descrifrar la clave WEP del router SpeedTouch de Telgua, pero aún no nos hemos conectado, por lo cual hacemos lo siguiente: 1. apuntamos la clave WEP obtenida, luego reiniciamos el servidor gráfico de linux (ControlAlt-BACKSPACE), ingresamos nuevamente a nuestro usuario y ahora nos conectamos a la red wireless TURBONETT (en la parte superior derecha).
2. A la hora de seleccionar la red wireless TURBONETT, el sistema nos pedira que ingresemos la clave WEP, ahora nos conectamos con la clave que hemos encontrado. Como se puede apreciar, la clave WEP es exactamente la misma que la que tiene configurado el SpeedTouch de Telgua y también la misma que encontramos con el aircrack-ng. Procedemos a conectarnos.
3. Nuestra computadora tratara de realizar la conexión.
4. Y finalmente... nos hemos conectado a la red wireless TURBONETT.
Aquí finaliza la explicación de como obtener una clave WEP y poder conectarse a la misma.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Conclusiones • • • • • •
Obtener la clave de cifrado WEP de una red wireless es sumamente sencillo de realizar, como hemos podido comprobar en este manual. La clave de cifrado WEP tiene muchas debilidades en cuanto a seguridad, por lo cual ha cedido su lugar en cuanto a mecanismo de seguridad implementada en redes wireless. Los routers de las compañias proveedoras de internet (como Telgua) aún cuentan con este tipo de seguridad por ser la más fácil de colocar por default. Los dos diferentes modos de autenticación en WEP no hacen variar en casi nada la seguridad, ya que ambos dejan mucho que desear. Para descrifrar una clave de cifrado WEP sobre GNU/Linux es unicamente necesario tener instalados 3 paquetes y seguir los pasos descritos en este manual. Este manual solamente puede ser utilzado para fines educativos, de otra forma se caería en algo anti-ético y hasta ilegal.
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Bibliografía Jorge Alejandro Díaz – 200511704 Mario Ramon Castellanos – 200512086 Carlos Escobar – 200217819 Links: http://en.wikipedia.org/wiki/Aircrack http://www.aircrack-ng.org http://www.alobbs.com/macchanger http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy http://192.168.1.1 Videos relacionados a descrifrar claves WEP en http://www.youtube.com
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas
Recomendaciones Como hemos visto, obtener una clave de cifrado WEP de un sistema de red wireless es sumamente sencillo, por lo cual se recomienda que si no se quiere ningún intruso en la red, cambiar el sistema de seguridad por uno WPA o WPA2 el cual brinda una seguridad mucho mayor. Cualquier intento de conseguir una clave WEP debe ser con el consentimiento del dueño de la red, ya que de lo contrario se caerá en un acto ilegal y puede traer una serie de consecuencias, por lo cual es recomendable utilizar este manual úniamente para fines educativos.