Hackear Red WIFI
Hackear Red WIFI
Hackear Red WIFI
que este tipo de cifrado sigue siendo ms utilizado por el usuario de casa.
Tomaremos
esta
constante
del
usuario de
casa para
demostrar
de
forma
sencilla
comocrackear o hackear una red WIFI y mostrar exactamente que tan inseguro de ese cifrado, al
descifrar la contrasea de la red WIFI WEP en menos de 5 minutos.
NOTA: Este artculo es con fines educativos, para mejorar nuestra configuracin del router. Recuerden
que ingresar a una red inalmbrica que no nos pertenece es un delito.
Necesitamos un DVD booteable de Backtrack5, Backtrack5 de linux viene con todas las herramientas y
servicios que necesitamos.
Una tarjeta de red inalmbrica capaz de entrar a modo monitor. La mejor manera de saber si nuestra
tarjeta de red es compatible es probando en una mquina virtual, puedes usar un adaptador USB
Wireless.
La red WIFI WEP tiene que estar activa (La red a la cual le realizaremos el Hack).
Una vez grabado el liveCD de Backtrack, arrancamos el equipo desde l. En nuestra pantalla veremos
algo as:
Presionamos Enter para iniciar el men de arranque de Backtrack y seleccionamos la primera opcin.
Podemos arrancar tambin desde la lnea de comandos de Linux. Para ello tenemos que
escribir startx para cargar la interfaz grfica (Esto no es necesario, pero te podra parecer ms cmodo).
Una vez que hemos booteado en la interfaz grfica, abrimos el terminal para poder empezar. Encuentra el
cono >_ en la parte superior de la pantalla (Si no puedes acceder al cono, ingresa a Applications >
Accessories > Terminal.). Y si, vamos a utilizar la lnea de comandos, pero no te preocupes que
simplemente vas seguir todo lo que aqu te indicamos.
Configurar la tarjeta de red inalmbrica para Hackear una Red WIFI (WEP)
iwconfig
Presionamos Enter. Esto nos mostrar una lista con todas las interfaces de red que tengamos instaladas
en nuestra computadora. Estamos buscando una wlan0, ath0 o wifi0, lo que significa que ha encontrado
una tarjeta de red inalmbrica.
A continuacin, vamos a tratar de poner la tarjeta en modo monitor; es decir, que en lugar de tratar de
unirse a una red nica e ignorar todas las dems redes, va a grabar todo lo que le indiquemos
literalmente grabar todo lo que sea posible. Escribimos:
Buscar redes inalmbricas (WIFI) con BackTrack para Hackear una Red WIFI (WEP)
Ahora, vamos a escanear las ondas de radio para averiguar algo ms de informacin sobre nuestras
redes WIFI. Escribimos lo siguiente:
airodump-ng mon0
Este comando nos va a mostrar una pantalla llena de informacin sobre todas las redes inalmbricas
individuales y todos los clientes conectados a ellas.
Ahora vamos a ubicar nuestra red wifi de la lista y copiamos el nmero hexadecimal de la columna
denominada BSSID (esta es en realidad la direccin MAC del router). En este caso, la red se llama wepnetwork y podemos ver en la columna de seguridad (ENC) que esta protegida con WEP. El siguiente
paso es enfocarnos en la tarjeta wifi para escuchar slo los paquetes relacionados con la red
inalmbrica a la que queremos acceder y bloquearlo en el canal correcto (Para esto nos fijamos en la
columna CH), por defecto, estamos escaneando todos los canales, por lo que estamos viendo un
pequeo porcentaje del trfico que nos interesa. Podemos bloquearlo copiando primero el BSSID y
presionando las teclas CTRL+Cpara finalizar la ejecucin del comando actual, y luego escribimos esto:
airodump-ng
-c
<channel>
-w
<output
filename="">
-bssid
<bssid
crackme.
Escribimos
esto:
Rastrear los paquetes de datos para Hackear una Red WIFI (WEP)
Hay dos cosas que demos tomar nota aqu. En primer lugar, la mitad inferior de la pantalla muestra los
clientes conectados. Aqu necesitamos tener al menos a una persona conectada a la red para que esto
funcione. En segundo lugar, est la columna con la etiqueta #Data en la parte superior centro. Esta es la
cantidad de paquetes de datos tiles que hemos capturado hasta el momento. Con un poco de suerte,
irn aumentando (aunque lentamente). Ahora tenemos alrededor de 5000 25000, para poder romper la
clave. No te preocupes si incrementan muy lentamente; el siguiente comando forzar la inyeccin de un
montn de paquetes de datos hasta que tengamos suficientes.
Ahora, vamos a abrir una nueva terminal, presionando SHIFT-CTRL-T y escribimos el siguiente comando,
sustituyendo los datos de los parmetros segn sea tu caso. La direccin de la estacin del cliente se
muestra en la pestaa airodump, en la parte central inferior donde diceSTATION. La copiamos y
pegamos
en
el
lugar
apropiado
del
comando:
Despus de mas o menos un minuto, deberamos de ver que el nmero de paquetes de datos reportados
en la ventana de airodump se va incrementando drsticamente, dependiendo de lo bien que este nuestra
conexin a la red.
Crackear los paquetes de datos para Hackear una Red WIFI (WEP)
Una vez que el nmero de paquetes coleccionados alcanz los 5000, ya estamos listos para empezar
a crackear estos paquetes. Abrimos una nueva consola y escribimos:
aircrack-ng
-z
-b
<bssid>
<output
filename=""
from=""
earlier="">*.cap</output></bssid>
El nombre del archivo de salida es el que especificamos antes, cuando redujimos elairodump a una red
en particular. En el ejemplo, hemos utilizado el nombre crackme. Tambin, no debes olvidar de aadir
un
*.cap
aircrack-ng
al
final
-z
del
nombre
-b
elegido.
En
mi
22:22:22:22:22:22
caso,
podra
ser:
crackme*.cap
Si ya contamos con los paquetes suficientes, la pantalla nos mostrar la clave en cuestin de segundos.
Si no, vamos a tener que esperar hasta que hayan otros 5000 paquetes para volver a intentarlo. Ahora,
solo debemos esperar. En este caso, la contrasea se encontr de forma casi instantnea, con
un 35000 paquetes, el proceso completo dur cerca de 3 minutos.
Si nos devuelve la contrasea slo en formato hexadecimal, al igual que 34:f2:a3:d4:e4; slo debemos
tomar nota y escribirlo como una cadena de nmeros y letras. En este caso sera: 34f2a3d4e4. Pero, la
mayora de las veces tambin aparecer en formato ASCII. Eso es todo, as de fcil es hackear una red
WEP-segura.
WEP, WPA/WPA2
Cracking
Introduccion
En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el
live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack ya viene incorporada
en backtrack)
Wep crack
Bien, lo primero que tenemos que hacer antes de nada es poner nuestra tarjeta
wireless en modo monitor, esto sirve para poder sniffar los paquetes de la red wireless
a la que tenemos pensado acceder.
Para ello usaremos airmon-ng, abrimos una Shell y escribimos el siguiente comando:
airmon-ng stop <interfaz>
donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
el flag stop sirve para desactivar la interfaz, para que posteriormente podamos
ponerla en modo monitor
si no sabes cual es el nombre de la interfaz de tu tarjeta wireless, escribe iwconfig en
la Shell y te saldr el nombre de la interfaz
en mi caso seria:
airmon-ng stop ath0
ahora usaremos el siguiente comando para poner la tarjeta en modo monitor:
airmon-ng start <interfaz>
donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
el flag start sirve para poner la tarjeta en modo monitor
en mi caso seria
airmon-ng start wifi0
en mi caso es wifi0 en vez de ath0, debido a que estoi usando los drivers madwifi-ng
bueno, ahora ya estamos listos para empezar
vamos a escanear las redes que tenemos a nuestro alcance
para eso usaremos airodump-ng, en la Shell escribe el siguiente comando:
airodump-ng <interfaz>
donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
en mi caso seria:
airodump-ng ath0
y lo que se nos muestra es lo siguiente:
como se ve en la imagen tengo acceso a varias redes wireless
pero la malloria de ellas me dan una seal muy baja, si quereis crackear la pass de una
red wireless con una seal tan baja os ser muy difcil
en mi caso intentare conectarme a la red Alfa-Omega que es la que mejor seal me
da y adems como se puede ver usa un cifrado WEP
asi que voi a tomar un par de datos, vamos a apuntar la direccin mac (BSSID), el canal
de la red y el nombre de la red (ESSID)
mac (BSSID): 00:80:5A:5A:79:9F
canal (CH): 6
nombre (ESSID): Alfa-Omega
bien, una vez tomados los datos ya podemos dejar de escanear las redes
ahora vamos a capturar los paquetes de la red que nos interesa,
para ello usaremos airodump-ng otra vez
abrimos una Shell y escribimos:
airodump-ng -c 6 --bssid 00:80:5A:5A:79:9F -w captura ath0
E:A8:53:48 ath0
desautentificacion
-a es la direccin mac del AP
-c es la direccin mac del cliente que queremos desautentificar
Ahora solo tenemos que crackear
Al igual que antes usaremos aircrack-ng
Abrimos una Shell y escribimos:
aircrack-ng w pass *.cap
repasemos los flags:
-w es la ruta del diccionario que usaremos para crackear , en mi caso tengo el
diccionario en el directorio root asi que ya no me hace falta poner la ruta, con el
nombre basta
*.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el archivo
esta en el directorio root asi que que no hace falta que ponga ruta, simplemente he
puesto *.cap para que abra todos los archivos con extensin .cap..
Pulsamos enter
Si el airodump-ng no capturo el handshake se mostrara un mensage diciendo que no
se ha capturado ningn handshake
Entonces tendremos que volver a desautentificar a algn cliente conectado para que
podamos hacernos con los paquetes handshake
Si el airodump-ng capturo el handshake empezara el crackeo
Esto puede tardar 5 minutos o 5 semanas depende del diccionario que useis
En mi caso
apenas unos segundos
y
BINGO!!!!!!
Pass conseguida