Professional Documents
Culture Documents
Electrónica y Telecomunicaciones.
PRISCILA MALDONADO M,
COMUNICACIONES INALÁMBRICAS.
RESUMEN
El presente trabajo muestra la manera en la que se puede obtener la clave WEP y WPA
establecida en una red inalámbrica, con fines de aprendizaje, y determinación de
vulnerabilidades de este tipo de redes.
Consiste en capturar los datos que se están emitiendo por una red inalámbrica
mediante el software OS GNU/Linux BackTrack, mientras se realiza la captura de los
datos, se hace uso de otras herramientas del software para detectar los clientes
asociados al Access Point, desautentificarlos para que realicen una petición de
conexión, y a la vez clonar la MAC address del cliente detectado, o fijar una MAC
address falsa, para la recepción de paquetes, burlando al Access Point, para que asuma
que un cliente autentificado se intenta conectar, mientras se está realizando la
petición de conexión, el software permite inyectar paquetes de datos falsos para
acelerar el procedimiento de captura de IVs(Vectores de Inicialización), lo que permite
que la recepción de los paquetes enviados por el Access Point , donde se encuentra la
clave WEP encriptada se realice con mayor velocidad. Por último se ejecuta el
programa para la des-encriptación que dependiendo de los paquetes capturados nos
devolverá la clave de la red que intentamos hackear.
INTRODUCCION.
En este manual se explicará como crackear claves wep, wpa y wpa2, para ello se
utilizará backtrack 4 y la suite aircrack (la suite aircrack ya viene incorporada en
backtrack).
CONCEPTOS NECESARIOS
WEP CRACK
Lo primero que tenemos que hacer es cambiar nuestra MAC esto se lo realiza
mediante
Luego se procede a ver las características de la tarjeta de red. En nuestro caso wlan0,
con el comando
iwconfig wlan0
Se escanea las redes y se verifica cuales tiene seguridad y qué tipo de seguridad tienen
para ello se requiere del comando
iwlist wlan0 scan
O bien podemos hacerlo utilizando airodump-ng, en la Shell se escribe el siguiente
comando:
airodump-ng wlan0
Lo que tenemos que hacer es poner la tarjeta wireless en modo monitor, esto sirve
para poder sniffar los paquetes de la red wireless a la que tenemos pensado acceder, si
no se sabe el nombre de la interfaz se debe realizar primero ifconfig, este comando nos
servirá para poder saber cuáles son las interfaces que tenemos activas.
Para activar el modo monitor, para ello usaremos airmon-ng, abrimos una Shell y
escribimos el siguiente comando:
airmon-ng stop <interfaz>
Donde <interfaz> es el nombre de la interfaz de nuestra tarjeta wireless, el flag stop
sirve para “desactivar” la interfaz, para que posteriormente podamos ponerla en modo
monitor.
Al utilizar el comando, airodump-ng wlan0, nos servirá para sacar los datos que
usaremos para a entrar en la red.
Ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos
airodump-ng otra vez abrimos una Shell y escribimos el siguiente comando:
Ahora haremos una falsa autentificación, esto sirve para que el AP no rechace los
paquetes que inyectaremos posteriormente o sea para que el AP acepte nuestros
paquetes deberemos estar asociados a él, en caso de que conociésemos una dirección
MAC que esté asociada al AP pues podríamos usarla para inyectar paquetes, pero en
este caso no conocemos ninguna, así que usaremos la falsa autentificación.
Ya tenemos una dirección MAC asociada con el AP, ya podemos inyectar paquetes, lo
que haremos a continuación será utilizar aireplay-ng para capturar peticiones ARP y
volver a inyectarlas a la red, con esto generaremos paquetes que nos servirán para
poder hackear. En una Shell escribimos lo siguiente:
-3 este es el flag que usa aireplay para capturar y reenviar las peticiones ARP
-a es el BSSID del AP, la dirección MAC del punto de acceso
-h la dirección MAC que hemos asociado antes, o en caso de que sepamos alguna
que ya está asociada pues podemos usarla mon0 es la interfaz de nuestra
tarjeta.
Se puede ver que está inyectando los paquetes ya que el valor de la DATA ha
aumentado.
Como podemos observar tenemos suficientes paquetes ARP. Vamos a crackear la clave
WEP, para ello usaremos aircrack-ng abrimos una nueva Shell y escribimos el siguiente
comando:
aircrack-ng -z *.cap
La clave WEP
[10:20:70:50:30]
Tras seguir el mismo procedimiento para el nodo 1 se obtuvo en 1 minuto y 20
segundos
La clave WEP
[20:10:20:10:20]
WAP CRACK
Lo primero que tenemos que hacer es cambiar nuestra MAC esto se lo realiza
mediante
Luego se procede a ver las características de la tarjeta de red. En nuestro caso wlan0,
con el comando
iwconfig wlan0
Se escanea las redes y se verifica cuales tiene seguridad y qué tipo de seguridad tienen
para ello se requiere del comando
iwlist wlan0 scan
Ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos
airodump-ng otra vez abrimos una Shell y escribimos el siguiente comando:
El siguiente paso para hackear una red con seguridad WPA, es utilizar un diccionario el
cual se lo puede obtener a través de Internet, el diccionario que se consiguió se
denomina all.gz,
Como se encuentra este diccionario comprimido, se utiliza el siguiente comando el
cual nos permitirá crear un archivo para que lo lea el aircrack.
Como se puede ver, al seleccionar una IP al azar y al hacerle un PING podemos ver que
este host responde a nuestras peticiones.
Con ello se podría obtener una denegación de servicios del equipo atacado el cual se lo
reconoce por la IP que se encuentra dentro del script.
Otra herramienta que se utilizó es Nessus, esta nos permite escanear la red y ver que
vulnerabilidades tiene cada uno de los host dentro de esta.
Finalmente se presenta una lista de los resultados, aquí se puede ver las
vulnerabilidades de cada uno de los Host.
CONCLUSIONES
Es recomendable que en una red que presente seguridad tipo WEP o WPA se
encuentre tráfico ya que mediante la captura de los respectivos paquetes
podemos descifrar la clave.
Si bien es cierto la seguridad tipo WPA es mejor que la seguridad tipo WEP ya
que toma en cuenta muchos más parámetros.
Si bien es cierto los equipos actuales soportan encriptación WPA y WPA/2, que
son un tipo de encriptación dinámica y mucho más seguras que WEP. Existe la
posibilidad de hackear redes que tengan este tipo de seguridad aunque se
requiere mayor tiempo debido a que se requiere la captura de un mayor
número de paquetes.
Aircrack-ng
Airmon-ng
Este script puede usarse para activar el modo monitor de las tarjetas wireless. También
puede usarse para parar las interfaces y salir del modo monitor. Si escribimos el
comando airmon-ng sin parámetros veremos el estado de nuestras tarjetas. Para
confirmar que la tarjeta está en modo monitor, se debe escribir “iwconfig”. De este
modo se verá el nombre de la interface y si está activado el modo “monitor”.
Airodump-ng
Aireplay-ng
Aireplay-ng se usa para inyectar paquetes. Su función principal es generar tráfico para
usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA. Hay varios
ataques diferentes que se pueden utilizar para hacer desautenticaciones con el
objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un
reenvío interactivo de un paquete, o una reinyección automática de un ARP-request.