Los esfuerzos para descifrar el cifrado WEP han existido e incluso se han discutido públicamente desde el inicio del protocolo WEP, y esta página le brinda información sobre cómo descubrir y calcular una clave WEP a partir del tráfico de red. Esta introducción al cracking de WEP puede ser útil para cualquier persona que tenga la intención de investigar la seguridad de la red.
Descifrar WEP en sí es relativamente fácil y puede tomar desde unos pocos minutos hasta unas pocas horas (depende de la cantidad de tráfico de red, la calidad de la conexión, etc.).). Configurar su equipo para que haga lo que necesita hacer puede llevar semanas (depende de lo que tenga y de lo que ya sepa). Antes de proceder al cracking WEP, lea nuestra primera página de este «tutorial» que puede proporcionar una idea sobre la configuración de su computadora y también sobre la legalidad del cracking WEP.
Cómo descifrar WEP con Intel PRO / Wireless 3945ABG
Ahora podemos proceder a demostrar cómo descifrar el cifrado WEP.
¿Qué necesito para descubrir una clave WEP de red inalámbrica?
Aquí hay una lista de suposiciones que debe cumplir para poder descubrir una clave WEP del tráfico de red. Tenga en cuenta que los supuestos que se enumeran a continuación son específicos de este tutorial. Otros tutoriales en la web se basan en diferentes supuestos.
- Software y hardware: Ubuntu, Intel PRO / Wireless 3945ABG con el controlador ipwraw-ng-2.3.4 (o alternativamente adaptador de red TP-LINK TL-WN321G con el rt73-k2wrlz-3.0.1. conductor), aircrack-ng-1.0. (Por supuesto, también puede usar algún otro adaptador, Intel y TP-LINK es lo que usamos.)
- Está físicamente lo suficientemente cerca del punto de acceso para enviar y recibir paquetes. Recuerde que el hecho de que pueda recibir paquetes desde el punto de acceso inalámbrico no significa que pueda transmitir paquetes al punto de acceso. La fuerza de la tarjeta inalámbrica suele ser menor que la fuerza del punto de acceso, por lo que debe estar lo suficientemente cerca físicamente para que sus paquetes transmitidos lleguen y sean recibidos por el punto de acceso.
- Hay al menos un cliente inalámbrico conectado a la red y activo. La razón es que el cracking de WEP se basa en paquetes ARP y si no hay clientes activos, nunca habrá paquetes de solicitud ARP.
Asegúrese de que todas las suposiciones anteriores sean ciertas, de lo contrario, los ejemplos que siguen no funcionarán.
Hemos probado el cracking WEP con dos adaptadores de red: Intel PRO/Wireless 3945ABG con el controlador ipwraw-ng-2.3.4 y, alternativamente, el dongle del adaptador de red TL-WN321G de TP-LINK con el rt73-k2wrlz-3.0.1. controlador. El adaptador Intel se hace referencia como wlan0 (wifi0), y el adaptador TP-LINK se hace referencia como rausb0. Puede encontrar el nombre de su adaptador de red ejecutando el comando iwconfig.
¿Funciona correctamente mi controlador de adaptador de red?
Una de las suposiciones de este artículo es que los controladores de la interfaz de red deben estar parcheados para el modo de monitor y la inyección de paquetes. (Consulte el enlace Cómo descifrar WEP con Intel PRO / Wireless 3945ABG mencionado anteriormente para obtener más detalles.)
Prueba de modo de monitor
Si cargó el módulo de controlador correctamente, es posible que el adaptador de red ya esté en modo de monitor. Si no lo es, intente ejecutar el siguiente comando:
sudo airmon-ng start wlan0
Wlan0 (y también wifi0) es el nombre de su adaptador de red Intel 3945. Sería rausb0 si trabajaras con el TP-LINK 321. Puede encontrar el nombre de su adaptador de red ejecutando el comando iwconfig. La pantalla de impresión a continuación le muestra lo que desea ver en su pantalla iwconfig.
Si la interfaz de red está configurada correctamente, debería decir Modo de monitor.
Prueba de inyección de paquetes
Utilice la prueba de inyección para confirmar que su tarjeta puede inyectarse antes de continuar. Intente ejecutar los dos comandos siguientes en la ventana de su terminal:
aireplay-ng -9 wifi0
aireplay-ng -9 127.0.0.1:666
Ambos deben resultar en la «Inyección está funcionando!» mensaje. Puede encontrar más detalles aquí: http://aircrack-ng.org/doku.php?id=injection_test.
¿Cómo funciona el craqueo WEP?
Ok, tenemos todo el hardware y el software listos, ahora es el momento de explicar cómo funciona el craqueo WEP.
Estos son los pasos básicos que vamos a seguir:
- Inicie la interfaz inalámbrica en modo monitor
- Inicie airodump-ng para descubrir todas las redes disponibles y encontrar su destino
- Cambie su dirección MAC (opcional)
- Inicie airodump-ng en el canal AP con un filtro bssid para recopilar el nuevo IVs único
- Use aireplay-ng para realizar una autenticación falsa con el punto de acceso de destino
- Inicie aireplay-ng en el modo de repetición de solicitud ARP para inyectar paquetes
- Ejecute aircrack-ng para descifrar la clave utilizando el IVs recopilado
¿Suena fácil? Vamos a entrar en los detalles.
1. Inicie la interfaz inalámbrica en modo monitor
Si desea escuchar el tráfico de red y capturar el tráfico de red, su adaptador de red debe estar en modo Monitor. Ya cubrimos esto anteriormente y también en la página Cómo descifrar WEP con Intel PRO / Wireless 3945ABG.
2. Inicie airodump-ng para descubrir todas las redes disponibles
Si desea descifrar WEP, necesita saber un poco más que solo el nombre de la red. También necesita conocer la dirección MAC del punto de acceso inalámbrico o enrutador inalámbrico, que puede encontrar ejecutando el siguiente comando:
sudo airodump-ng wifi0
Esto es lo que obtendrá.
Puede ver los nombres de las redes inalámbricas disponibles en la columna más derecha y las direcciones MAC de los puntos de acceso en la columna más izquierda. Esta pantalla también le indica cómo se protege cada red (WEP, WPA, OPN, etc.). También puede averiguar en qué canal opera cada punto de acceso.
3. Cambie su dirección MAC (opcional)
Para aprovechar la técnica de inyección de paquetes, debe estar asociado con el punto de acceso inalámbrico de destino. Muchas redes inalámbricas están protegidas no solo por cifrado WEP, sino también por filtrado MAC. Si ese es el caso con su red de destino, primero debe descubrir una dirección MAC de un usuario ya asociado y luego usar esa dirección MAC para su propia autenticación y asociación. Lea las dos páginas siguientes:
Cómo romper el filtrado de MAC (seguridad wifi)
Cómo cambiar MAC – Macchanger
Tenga en cuenta que deberá deshabilitar su adaptador de red antes de cambiar su dirección MAC y luego volver a habilitarlo, por lo que es un ejercicio que recorre las dos páginas mencionadas anteriormente, así como los puntos 1 y 2 nuevamente.
¿Cómo encuentro una dirección MAC?
Recuerde que debe encontrar un cliente en la red que ya esté asociado con su punto de acceso de destino. Puede hacerlo ejecutando el siguiente comando en la ventana de su terminal Ubuntu:
sudo airodump-ng-c 11 b bssid 00:02:72:51:DB:28-w wepdump-i wifi0
donde-c es el canal en el que está transmitiendo su punto de acceso objetivo, BSSID es la dirección MAC del punto de acceso, y-w wepdump-i (explicaremos más adelante).
La pantalla se verá similar a la pantalla anterior.
4. Inicie airodump-ng para recopilar los nuevos IVs únicos
Ya debería tener toda la información necesaria sobre su punto de acceso objetivo (nombre, MAC, canal, etc.).), su dirección MAC cambió a la misma dirección que algún otro cliente de la red, y su interfaz de red configurada en modo Monitor. Ahora desea comenzar a capturar todos los nuevos Vectores de inicialización (IV) únicos incluidos en los paquetes que salen de su punto de acceso. Puede hacer esto iniciando airodump-ng en su canal de punto de acceso con un filtro BSSID (dirección MAC de punto de acceso). Abra una nueva ventana de terminal y haga:
sudo airodump-ng-c 11 b bssid 00:02:72:51:DB: 28-w wepdump-i wifi0
Este es el mismo comando que en el paso 3. Lo usamos en el paso 3 para encontrar a alguien que ya esté usando su punto de acceso inalámbrico; ahora lo usamos para capturar vectores de inicialización. La opción-w wepdump es el nombre del archivo donde desea guardar los vectores de inicialización. La opción-i significa que desea guardar solo los vectores de inicialización y descartar todos los demás datos.
La pantalla se verá similar a la pantalla anterior en el paso 3.
5. Utilice aireplay-ng para realizar una autenticación falsa con el punto de acceso
Ahora es el momento de «iniciar sesión» en su red inalámbrica. Para que un punto de acceso acepte un paquete, la dirección MAC de origen ya debe estar asociada. Si la dirección MAC de origen que está inyectando (más tarde) no está asociada con el punto de acceso, el punto de acceso ignora el paquete y envía un paquete de «DeSautenticación» en texto claro. En este estado, no se crean vectores de inicialización nuevos porque el punto de acceso ignora todos los paquetes inyectados. La falta de asociación con el punto de acceso es la mayor razón por la que falla la inyección de paquetes. En este punto, solo estás conectándote al punto de acceso y diciéndole que estás aquí y quieres hablar con él. Esto no le da ninguna posibilidad de transferir datos. Abra otra ventana de terminal y haga:
sudo aireplay-ng -1 0-e datel-a 00:02:72:51:DB:28-h 00:13:CE:EC:45:20 wifi0
donde -1 significa autenticación falsa, 0 significa sincronización de reasociación en segundos, -e datel es el nombre de la red, -a es la dirección MAC del punto de acceso y-h es la MAC dirección bajo la cual actúas (ya sea la tuya o la falsa si pasaste por el paso 3).
Este es el aspecto que debería tener la salida.
Recuerde, la dirección MAC que desea inyectar debe estar asociada con el punto de acceso mediante autenticación falsa o mediante una dirección MAC de un cliente ya asociado (paso 3), o en el mejor de los casos ambas cosas.
Posible problema: Si obtiene «Un paquete de desautenticación» y luego reintentos continuos, probablemente esté tratando con el filtrado de MAC (es decir, algunos puntos de acceso están configurados para permitir que solo se asocien y conecten direcciones MAC seleccionadas). Vuelva al paso 3. Si este es el caso, no podrá realizar la autenticación falsa con éxito a menos que conozca una de las direcciones MAC en la lista permitida.
Posible problema: Si obtienes «Esperando el marco de baliza (BSSID:…) No se dispone de dicho BSSID.»entonces se trata de una señal wifi débil. Acercarse al punto de acceso.
Enviar solicitud de autenticación
Enviar solicitud de autenticación que se repite en la pantalla aireplay-ng es otro problema común. Si sigue recibiendo «Enviar solicitud de autenticación» o «Enviar Solicitud de Asociación» que siguen regresando, entonces está demasiado lejos del punto de acceso o está tratando con una señal débil. Recuerde que el hecho de que pueda capturar paquetes desde el punto de acceso no significa que el punto de acceso también pueda capturar paquetes desde su computadora. La señal que sale de su computadora es mucho más débil.
Además, compruebe que se está comunicando en el mismo canal inalámbrico que el punto de acceso.
Otro problema puede ser que el punto de acceso utiliza direcciones MAC y la suplantación de MAC en el paso 3 no salió bien. Ejecute los comandos ifconfig y macchanger show show para verificar que su computadora se está comunicando utilizando la dirección MAC de algún usuario ya autenticado. (Consulte la página de descarga de Macchanger, sección «Cómo verificar» para obtener más detalles.)
En algunos casos, el punto de acceso no puede comunicarse lo suficientemente rápido con su computadora. En este caso, intente aumentar su retraso y sincronización:
sudo aireplay-ng -1 6000-o 1-q 10-e datel-a 00:02:72:51:DB:28-h 00:13:CE:EC:45:20 wifi0
Algunas veces, la autenticación falsa simplemente no funciona sin importar lo que haga y debe continuar sin ella.
5.1 Crack WEP sin inyección de paquetes
Si el paso anterior falla en su caso, y no puede realizar la autenticación con una dirección MAC falsa o con su propia dirección, el siguiente paso 6 – inyección de paquetes – probablemente fallará también. Pruébalo y verás. Si el paso 6 falla, regrese a esta sección. No te preocupes, todavía puedes romper a WEP; solo tomará más tiempo. Si no puede autenticarse y, como resultado, realizar la inyección de paquetes, estará viendo la pantalla que abrió en el paso 4 durante un tiempo.
Su objetivo es ver al menos 150,000 en la columna #Data. Si observa la columna RXQ en la pantalla de impresión de arriba, puede ver el número 49. Este valor proporciona información sobre la calidad de su conexión inalámbrica entre el punto de acceso y su computadora. Cualquier cosa por debajo de 80 se considera débil. Si el número fluctúa mucho, también tiene una señal débil.
El valor RXQ se refiere al flujo de datos que va desde el punto de acceso a su computadora. Incluso si este número es superior a 80, es posible que el punto de acceso no pueda ver su computadora. Esta es la razón más común para que la autenticación falsa y la inyección de paquetes fallen. Si ese es tu caso, simplemente siéntate y espera hasta que la columna # Data muestre al menos 150,000, y luego prueba el paso 7 (WEP crack). Sin autenticación e inyección de paquetes, este proceso puede tardar entre 1,5 y 2 horas. Puedes empezar a probar WEP crack en el paso 7 tan pronto como los datos # alcancen al menos 80,000, pero nuestra experiencia es que las claves WEP generalmente se rompen una vez que tienen alrededor de 150,000 vectores de iniciación.
6. Iniciar aireplay-ng en el modo de repetición de solicitudes ARP para inyectar paquetes
Para descifrar una clave WEP para un punto de acceso inalámbrico, necesitamos reunir muchos vectores de inicialización (IV), idealmente alrededor de 150,000 de ellos. El tráfico de red normal no suele generar estos vectores de inicialización muy rápidamente. Teóricamente, si tiene paciencia, puede reunir suficientes IV para descifrar la clave WEP simplemente escuchando pasivamente el tráfico de red y guardándolo (paso 5.1). Alternativamente, puede usar una técnica llamada inyección de paquetes para acelerar activamente el proceso. La inyección implica que el punto de acceso reenvíe paquetes ARP seleccionados (que incluyen vías intravenosas) una y otra vez muy rápidamente. Esto nos permite capturar un gran número de vectores de inicialización en un corto período de tiempo. Por lo tanto, el propósito de este paso es iniciar aireplay-ng en un modo que escucha solicitudes ARP y luego las reinyecta de nuevo en la red. Abra otra ventana de terminal y haga:
sudo aireplay-ng -3-b 00:02:72:51:DB:28-h 00:13:CE:EC:45: 20 wifi0
donde-b es la dirección MAC del punto de acceso, y-h es la dirección MAC bajo la cual actúa (ya sea la suya o la falsa si pasó por el paso 3).
Este comando comenzará a escuchar solicitudes ARP y cuando escuche una, aireplay-ng comenzará inmediatamente a inyectarla. Puede generar una solicitud ARP haciendo ping a otro cliente que ya esté asociado.
Así es como debería verse la salida:
Puede confirmar que se está inyectando comprobando las pantallas aireplay-ng y airodump-ng. Los paquetes de datos deberían aumentar rápidamente. El «# / s » debería estar en el rango de 300 a 400 paquetes de datos por segundo. Puede tan bajo como 100/segundo y tan alto como 500/segundo. Los paquetes ARP y los paquetes enviados también deberían aumentar rápidamente.
Posible problema: Tenga en cuenta que si el número de paquetes ARP y el número de envíos también están atascados en cero, es probable que su interfaz de red no esté asociada con su punto de acceso. O bien, también puede estar demasiado lejos del punto de acceso (señal débil).
Posible problema: Mensaje similar a » Got a deauth / disassoc packet. ¿Está asociada la mac de origen?»significa que ha perdido la asociación con el punto de acceso. Vuelve a tu otra ventana desde el paso 5 y vuelve a ejecutar la autenticación falsa. Sin embargo, esto no es necesario si pasó por el paso 3.
7. Ejecute aircrack-ng para descifrar la clave WEP utilizando los IVs recopilados
Una vez que haya capturado un gran número de vectores de inicialización, puede usarlos para determinar la clave WEP. Hay dos métodos básicos para descifrar WEP: el método PTW y el método FMS/Korek.
Para descifrar el WEP, abra otra ventana de terminal y ejecute los siguientes comandos:
sudo aircrack-ng-z-b 00:1A:92:77:BB:D9 wepdump*.ivs
sudo aircrack-ng-a 1 -0-n 128 wepdump*.ivs
donde-z invoca el método PTW WEP-cracking, – b selecciona el punto de acceso que nos interesa, wepdump*.ivs selecciona todos los archivos que comienzan con «wepdump» y terminan en «.ivs » (esto proviene de su comando airodump-ng anterior),- a denota el ataque FMS/KoreK, y-n selecciona el tipo de clave WEP (128 bits en nuestro caso). Estos comandos calcularán la clave WEP a partir de los vectores de inicialización capturados. Así es como se ve la salida:
¡Lo lograste! ¿Te interesa más cosas divertidas? Lea los dos artículos siguientes:
Cómo encontrar direcciones MAC e IP en datos de red
Cómo romper el filtrado de MAC
Ahora que sabe cómo entrar en una red protegida por WEP y, por lo tanto, ha descubierto el vínculo débil en su red wifi, también nos gustaría llamar su atención sobre nuestros tutoriales de seguridad. Hemos escrito algunos tutoriales relacionados con la seguridad de la red inalámbrica. Puede leer más sobre IPsec, VPN, direcciones MAC, WPA, WPA2, PSK y muchas otras medidas de seguridad inalámbricas. Nuestros tutoriales de seguridad inalámbrica lo ayudan a hacer que su red sea más segura.
Y, por último, si necesita más ayuda para descifrar WEP, no dude en discutirlo en nuestro foro de discusión de TI. También le sugerimos que revise la sección de Contenido relacionado en la barra lateral derecha de esta página. También puede encontrar ayuda aquí: