Hackear Red WIFI

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

En internet es muy comn pillar tutoriales para asegurar nuestra red WIFI con una contrasea WEP, ya

que este tipo de cifrado sigue siendo ms utilizado por el usuario de casa.

Tomaremos

esta

constante

del

usuario de

casa para

demostrar

de

forma

sencilla

comocrackear o hackear una red WIFI y mostrar exactamente que tan inseguro de ese cifrado, al
descifrar la contrasea de la red WIFI WEP en menos de 5 minutos.

NOTA: Este artculo es con fines educativos, para mejorar nuestra configuracin del router. Recuerden
que ingresar a una red inalmbrica que no nos pertenece es un delito.

Requisitos para Hackear una Red WIFI (WEP)

Necesitamos un DVD booteable de Backtrack5, Backtrack5 de linux viene con todas las herramientas y
servicios que necesitamos.

Una tarjeta de red inalmbrica capaz de entrar a modo monitor. La mejor manera de saber si nuestra
tarjeta de red es compatible es probando en una mquina virtual, puedes usar un adaptador USB
Wireless.

La red WIFI WEP tiene que estar activa (La red a la cual le realizaremos el Hack).

Ejecutar Backtrack para Hackear una Red WIFI (WEP)

Una vez grabado el liveCD de Backtrack, arrancamos el equipo desde l. En nuestra pantalla veremos
algo as:

Presionamos Enter para iniciar el men de arranque de Backtrack y seleccionamos la primera opcin.

Podemos arrancar tambin desde la lnea de comandos de Linux. Para ello tenemos que
escribir startx para cargar la interfaz grfica (Esto no es necesario, pero te podra parecer ms cmodo).

Una vez que hemos booteado en la interfaz grfica, abrimos el terminal para poder empezar. Encuentra el
cono >_ en la parte superior de la pantalla (Si no puedes acceder al cono, ingresa a Applications >
Accessories > Terminal.). Y si, vamos a utilizar la lnea de comandos, pero no te preocupes que
simplemente vas seguir todo lo que aqu te indicamos.

Configurar la tarjeta de red inalmbrica para Hackear una Red WIFI (WEP)

En la lnea de comandos, escribimos lo siguiente:

iwconfig
Presionamos Enter. Esto nos mostrar una lista con todas las interfaces de red que tengamos instaladas
en nuestra computadora. Estamos buscando una wlan0, ath0 o wifi0, lo que significa que ha encontrado
una tarjeta de red inalmbrica.

A continuacin, vamos a tratar de poner la tarjeta en modo monitor; es decir, que en lugar de tratar de
unirse a una red nica e ignorar todas las dems redes, va a grabar todo lo que le indiquemos
literalmente grabar todo lo que sea posible. Escribimos:

airmon-ng start wlan0


Si todo va bien, debera aparecer algo como monitor mode enabled on mon0. Esto significa que se las
arregl para pasar con xito el dispositivo a modo monitor.

Buscar redes inalmbricas (WIFI) con BackTrack para Hackear una Red WIFI (WEP)

Ahora, vamos a escanear las ondas de radio para averiguar algo ms de informacin sobre nuestras
redes WIFI. Escribimos lo siguiente:

airodump-ng mon0
Este comando nos va a mostrar una pantalla llena de informacin sobre todas las redes inalmbricas
individuales y todos los clientes conectados a ellas.

Ahora vamos a ubicar nuestra red wifi de la lista y copiamos el nmero hexadecimal de la columna
denominada BSSID (esta es en realidad la direccin MAC del router). En este caso, la red se llama wepnetwork y podemos ver en la columna de seguridad (ENC) que esta protegida con WEP. El siguiente
paso es enfocarnos en la tarjeta wifi para escuchar slo los paquetes relacionados con la red
inalmbrica a la que queremos acceder y bloquearlo en el canal correcto (Para esto nos fijamos en la
columna CH), por defecto, estamos escaneando todos los canales, por lo que estamos viendo un
pequeo porcentaje del trfico que nos interesa. Podemos bloquearlo copiando primero el BSSID y
presionando las teclas CTRL+Cpara finalizar la ejecucin del comando actual, y luego escribimos esto:

airodump-ng

-c

<channel>

-w

<output

filename="">

-bssid

<bssid

including="" :'s=""> mon0</bssid></output></channel>


Por ejemplo, para la red con BSSID 22:22:22:22:22:22 en el canal 11, lo guardamos en un archivo
llamado

crackme.

Escribimos

esto:

airodump-ng -c 11 -w crackme - -bssid 22:22:22:22:22:22 mon0


Cuando hayamos terminado esto, la misma pantalla aparecer de nuevo; pero esta vez, estaremos
grabando los paquetes de datos en un archivo, limitado slo a la red seleccionada (por lo que no veremos
a los clientes que no estn relacionados).

Rastrear los paquetes de datos para Hackear una Red WIFI (WEP)

Hay dos cosas que demos tomar nota aqu. En primer lugar, la mitad inferior de la pantalla muestra los
clientes conectados. Aqu necesitamos tener al menos a una persona conectada a la red para que esto

funcione. En segundo lugar, est la columna con la etiqueta #Data en la parte superior centro. Esta es la
cantidad de paquetes de datos tiles que hemos capturado hasta el momento. Con un poco de suerte,
irn aumentando (aunque lentamente). Ahora tenemos alrededor de 5000 25000, para poder romper la
clave. No te preocupes si incrementan muy lentamente; el siguiente comando forzar la inyeccin de un
montn de paquetes de datos hasta que tengamos suficientes.

Ahora, vamos a abrir una nueva terminal, presionando SHIFT-CTRL-T y escribimos el siguiente comando,
sustituyendo los datos de los parmetros segn sea tu caso. La direccin de la estacin del cliente se
muestra en la pestaa airodump, en la parte central inferior donde diceSTATION. La copiamos y
pegamos

en

el

lugar

apropiado

del

comando:

aireplay-ng --arpreplay -b <bssid> -h <client STATION address>


Por ejemplo:

aireplay-ng arpreplay -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0

Despus de mas o menos un minuto, deberamos de ver que el nmero de paquetes de datos reportados
en la ventana de airodump se va incrementando drsticamente, dependiendo de lo bien que este nuestra
conexin a la red.

Crackear los paquetes de datos para Hackear una Red WIFI (WEP)

Una vez que el nmero de paquetes coleccionados alcanz los 5000, ya estamos listos para empezar
a crackear estos paquetes. Abrimos una nueva consola y escribimos:

aircrack-ng

-z

-b

<bssid>

<output

filename=""

from=""

earlier="">*.cap</output></bssid>
El nombre del archivo de salida es el que especificamos antes, cuando redujimos elairodump a una red
en particular. En el ejemplo, hemos utilizado el nombre crackme. Tambin, no debes olvidar de aadir
un

*.cap

aircrack-ng

al

final

-z

del

nombre

-b

elegido.

En

mi

22:22:22:22:22:22

caso,

podra

ser:

crackme*.cap

Si ya contamos con los paquetes suficientes, la pantalla nos mostrar la clave en cuestin de segundos.
Si no, vamos a tener que esperar hasta que hayan otros 5000 paquetes para volver a intentarlo. Ahora,
solo debemos esperar. En este caso, la contrasea se encontr de forma casi instantnea, con
un 35000 paquetes, el proceso completo dur cerca de 3 minutos.

Si nos devuelve la contrasea slo en formato hexadecimal, al igual que 34:f2:a3:d4:e4; slo debemos
tomar nota y escribirlo como una cadena de nmeros y letras. En este caso sera: 34f2a3d4e4. Pero, la
mayora de las veces tambin aparecer en formato ASCII. Eso es todo, as de fcil es hackear una red
WEP-segura.

WEP, WPA/WPA2
Cracking
Introduccion
En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el
live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack ya viene incorporada
en backtrack)
Wep crack
Bien, lo primero que tenemos que hacer antes de nada es poner nuestra tarjeta

wireless en modo monitor, esto sirve para poder sniffar los paquetes de la red wireless
a la que tenemos pensado acceder.
Para ello usaremos airmon-ng, abrimos una Shell y escribimos el siguiente comando:
airmon-ng stop <interfaz>
donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
el flag stop sirve para desactivar la interfaz, para que posteriormente podamos
ponerla en modo monitor
si no sabes cual es el nombre de la interfaz de tu tarjeta wireless, escribe iwconfig en
la Shell y te saldr el nombre de la interfaz
en mi caso seria:
airmon-ng stop ath0
ahora usaremos el siguiente comando para poner la tarjeta en modo monitor:
airmon-ng start <interfaz>
donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
el flag start sirve para poner la tarjeta en modo monitor
en mi caso seria
airmon-ng start wifi0
en mi caso es wifi0 en vez de ath0, debido a que estoi usando los drivers madwifi-ng
bueno, ahora ya estamos listos para empezar
vamos a escanear las redes que tenemos a nuestro alcance
para eso usaremos airodump-ng, en la Shell escribe el siguiente comando:
airodump-ng <interfaz>
donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
en mi caso seria:
airodump-ng ath0
y lo que se nos muestra es lo siguiente:
como se ve en la imagen tengo acceso a varias redes wireless
pero la malloria de ellas me dan una seal muy baja, si quereis crackear la pass de una
red wireless con una seal tan baja os ser muy difcil
en mi caso intentare conectarme a la red Alfa-Omega que es la que mejor seal me
da y adems como se puede ver usa un cifrado WEP
asi que voi a tomar un par de datos, vamos a apuntar la direccin mac (BSSID), el canal
de la red y el nombre de la red (ESSID)
mac (BSSID): 00:80:5A:5A:79:9F
canal (CH): 6
nombre (ESSID): Alfa-Omega
bien, una vez tomados los datos ya podemos dejar de escanear las redes
ahora vamos a capturar los paquetes de la red que nos interesa,
para ello usaremos airodump-ng otra vez
abrimos una Shell y escribimos:
airodump-ng -c 6 --bssid 00:80:5A:5A:79:9F -w captura ath0

repasemos los flags usados:


-c es el canal de la red wireless, en mi caso es el 6
--bssid es la direccin mac del punto de acceso al que le queremos crackear la pass en
mi caso 00:80:5A:5A:79:9F (esto simplemente es un filtro para capturar nicamente los
paquetes de la direccin mac indicada)
-w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que
posteriormente usaremos para crackear la pass
ath0 es la interfaz de nuestra tarjeta
como se ve en la imagen el airodump esta capturando solo los paquetes de la red que
le hemos indicado,
importante: no cierres la Shell donde tengas puesto el airodump-ng, porque sino
dejara de sniffar los paquetes y el ataque no funcionara
bien, ahora haremos una falsa autentificacin, esto sirve para que el AP (Access poing,
punto de acceso) no rechaze los paquetes que inyectaremos posteriormente
osea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso
de que conocisemos una direccin mac que estea asociada al AP pues podramos
usarla para inyectar paquetes, pero en este caso no conocemos ninguna, asi que
usaremos la falsa autentificacin.
Para ello usaremos aireplay-ng, abre una nueva Shell y escribe el siguiente comando:
aireplay-ng -1 0 e Alfa-Omega -a 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0
bien, repasemos los flags:
-1 es el flag que usa el aireplay para hacer la falsa autentificacin, el 0 indica cada
cuanto hace una falsa autentificacin..
-e indica el ESSID del AP, osea el nombre que tiene la red
-a es el BSSID del AP, osea la direccin mac del punto de acceso
-h la mac que queremos que quede asociada con el AP, normalmente es mejor poner
una mac inventada (como es el caso), pero tambin podramos poner nuestra propia
direccin mac (no es aconsejable, por razones de seguridad)
ath0 es la interfaz de nuesta tarjeta
bien, ahora ya tenemos una direccin mac asociada con el AP, ya podemos inyectar
paquetes,
lo que haremos a continuacin ser utilizar aireplay-ng para capturar peticiones ARP y
volver a inyectarlas a la red, con esto generaremos paquetes que nos servirn para
poder crackear la pass
en una Shell escribimos lo siguiente:
aireplay-ng -3 -b 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0
repasemos los flags
-3 este es el flag que usa aireplay para capturar y reenviar las peticiones ARP
-a es el BSSID del AP, la direccin mac del punto de acceso
-h la direccin mac que hemos asociado antes, o en caso de que sepamos alguna que
ya estea asociada pues podemos usarla
ath0 es la interfaz de nuesta tarjeta

el aireplay esta capturando paquetes, pero no captura


ninguna peticin ARP. Asi que tenemos que esperar hasta que haya capturado unas
150.000 (esto puede llevar varios minutos)
bien, como vemos en la imagen ya hemos capturado unas 150.000 peticiones ARP, asi
que ha llegado el momento decisivo
vamos a crackear la clave wep
para ello usaremos aircrack-ng
abrimos una nueva Shell y escribimos el siguiente comando:
aircrack-ng -z *.cap
repasemos los flags:
-z es el flag que usa aircrack para activar un tipo de crackeo rpido..
*.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el archivo
esta en el directorio root asi que que no hace falta que ponga ruta, simplemente he
puesto *.cap para que abra todos los archivos con extensin .cap..
Pulsamos enter.
Esperamos unos pocos segundos y.
BINGO !!!!
Como se puede ver---> KEY FOUND! [66:66:66:66:66:66:66:66:66:66:66:66:66]
La clave es tan larga porque es de 128bits
WPA/WPA2 Crack
Ahora pasare a explicar como crackear pass wpa/wpa2, (el sistema es el mismo para
los dos tipos de cifrados)
Bueno, antes de nada tenemos que seguir el mismo procedimiento que en el wep
crack y poner la tarjeta en modo monitor usando airmon-ng
Una vez lo tengamos hecho empezamos
Al igual que en el wep crack primero vamos a escanear para saber las redes a las que
podemos acceder
Como vemos la red de Alfa-Omega es una victima perfecta tiene una buena seal y
un cifrado WPA2, asi que vamos a por esa al igual que antes apuntamos lo datos..
mac(bssid), cannel(CH) y nombre(essid).
Usamos airodump-ng para capturar los paquetes
Es exactamente el mismo comando que para el wep crack
airodump-ng c 6 --bssid 00:80:5A:5A:79:9F w captura ath0
bien aora supuestamente tendriamos que esperar a que capture el handshake que
es lo que nos interesa realmente, pero esto puede tardar muchisimo tiempo,
tendramos que esperar a que se conecte algn cliente,
pero. Si vemos que hay algn cliente conectado a la red, lo que podemos hacer es
desautentificarle de la red, para que se vuelva a autentificar y asi conseguir el
handshake y poder crackear la pass
para saber si hay algn cliente conectado nos vamos a la shell donde tenemos puesto

el airodump-ng y miramos en la parte de abajo si hay algn cliente conectado:


genial!!! Estoy de suerte, hay un cliente conectado a la red (mejor dicho acabo de
coger mi otro porttil y lo he conectado a la red xD)
ahora cogemos los datos del cliente conectado, solo nos hace falta la mac del cliente..
bien, para desautentificar vamos a usar el aireplay-ng
abrimos una Shell y escribimos el siguiente comando:

aireplay-ng -0 1 -a 00:80:5A:5A:79:9F -c 00:18

E:A8:53:48 ath0

repasemos los flags..


-0 es el flag usado para desautentificar el 1 indica las veces que se mandara la

desautentificacion
-a es la direccin mac del AP
-c es la direccin mac del cliente que queremos desautentificar
Ahora solo tenemos que crackear
Al igual que antes usaremos aircrack-ng
Abrimos una Shell y escribimos:
aircrack-ng w pass *.cap
repasemos los flags:
-w es la ruta del diccionario que usaremos para crackear , en mi caso tengo el
diccionario en el directorio root asi que ya no me hace falta poner la ruta, con el
nombre basta
*.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el archivo
esta en el directorio root asi que que no hace falta que ponga ruta, simplemente he
puesto *.cap para que abra todos los archivos con extensin .cap..
Pulsamos enter
Si el airodump-ng no capturo el handshake se mostrara un mensage diciendo que no
se ha capturado ningn handshake
Entonces tendremos que volver a desautentificar a algn cliente conectado para que
podamos hacernos con los paquetes handshake
Si el airodump-ng capturo el handshake empezara el crackeo
Esto puede tardar 5 minutos o 5 semanas depende del diccionario que useis
En mi caso
apenas unos segundos
y
BINGO!!!!!!
Pass conseguida

También podría gustarte