Cómo descifrar su propia red WEP para descubrir cuán insegura es realmente

  • Gabriel Brooks
  • 0
  • 4331
  • 868
Anuncio

Le estamos diciendo constantemente que usar WEP para 'asegurar' su red inalámbrica es realmente un juego tonto, pero la gente todavía lo hace. Hoy me gustaría mostrarle cuán inseguro es realmente WEP, mostrándole cómo descifrar una contraseña de red segura WEP en menos de 5 minutos.

Renuncia: Esto tiene fines educativos solo para mostrarle por qué debería actualizar seriamente su enrutador o cambiar su seguridad inalámbrica. Para entrar en una red inalámbrica que no te pertenece es un delito penal, y no aceptamos ninguna responsabilidad legal si decides usar este tutorial maliciosamente.

Requisitos

  • DVD de arranque de Backtrack5, un CD en vivo de Linux centrado en la seguridad Los 50 usos geniales para los CD en vivo Los 50 usos geniales para los CD en vivo Los CD en vivo son quizás la herramienta más útil en cualquier kit de herramientas de geek. Esta guía práctica de CD en vivo describe muchos usos que pueden ofrecer los CD o DVD en vivo, desde la recuperación de datos hasta la mejora de la privacidad. que viene precargado con todas las utilidades que necesitamos.
  • Tarjeta inalámbrica / chipset capaz de ponerse en modo monitor. La mejor manera de averiguar si el suyo es compatible es simplemente probarlo, ya que los controladores de Linux se agregan todo el tiempo y hoy en día muchas tarjetas son compatibles. Si desea compatibilidad garantizada, le recomiendo el USB Alfa AWUS036H, que es increíblemente potente y tiene una conexión aérea externa..
  • La red WEP necesita estar activa, eso significa que otros clientes ya están conectados y haciendo cosas en la red. Hay otros métodos que no requieren que otros clientes ya estén conectados, pero no los exploraré hoy..

Descargar y arrancar Backtrack

Una vez que tenga su Backtrack live-CD grabado y listo, inicie. Deberías obtener una pantalla similar a esta.

Presione Intro para iniciar el menú de inicio de Backtrack y elija la primera opción.

Eventualmente, iniciará en una línea de comando Linux. Tipo

startx

cargar una interfaz gráfica (no es realmente necesario, pero algunos de nosotros nos sentimos más cómodos).

Una vez que haya arrancado en la interfaz gráfica, abra una terminal para que podamos comenzar. Es el > _ icono en la parte superior de la pantalla. Sí, vamos a utilizar la línea de comando, pero no se preocupe, estaré aquí para ayudarlo durante todo el proceso..

Verifique su tarjeta inalámbrica

Comience escribiendo

iwconfig

Esto enumerará todas las interfaces de red en su computadora, por lo que estamos buscando una wlan0, ath0, o wifi0 - lo que significa que ha encontrado una tarjeta inalámbrica.

A continuación, intentaremos poner esa tarjeta en “modo monitor”. Esto significa que, en lugar de intentar unirse a una sola red e ignorar todo lo que no está destinado a sí mismo, registrará todo lo que le digamos, literalmente agarrando todo lo que pueda ver. Tipo :

airmon-ng start wlan0

Si todo va bien, debería ver algo que dice: modo monitor habilitado en mon0. Esto significa que se logró cambiar su dispositivo con éxito al modo monitor.

Ahora, escaneemos las ondas para descubrir más información sobre nuestras redes wifi. Tipo:

airodump-ng mon0

Este comando le dará una pantalla llena de información sobre cada red inalámbrica y cada cliente conectado a ellas..

Busque su red Wifi en la lista y copie el número hexadecimal largo de la columna etiquetada BSSID (esta es en realidad la dirección MAC física del enrutador en cuestión). En este caso mi red se llama red wep, y puedo ver en la columna de seguridad que se ha asegurado con WEP. El siguiente paso es enfocar la tarjeta wifi para escuchar solo los paquetes relacionados con esta red y bloquearla en el canal correcto (como se ve en el CH columna): de forma predeterminada, en realidad está explorando cada canal, por lo que solo está viendo un pequeño porcentaje del tráfico que desea. Podemos bloquearlo primero copiando el BSSID, luego presionando CTRL-C para finalizar el comando actual y escribiendo esto:

airodump-ng -c -w - -bssid mon0

por ejemplo, para la red con BSSID de 22: 22: 22: 22: 22: 22 en el canal 11, guardando en un conjunto de archivos llamado “crackme”, Escribiría esto:

airodump-ng -c 11 -w crackme - -bssid 22: 22: 22: 22: 22: 22 mon0

Cuando haya hecho esto, volverá a aparecer la misma pantalla, pero esta vez en realidad grabará los paquetes de datos en un archivo y se bloqueará en su red de destino (por lo que no verá ningún cliente no relacionado).

Hay dos cosas que quiero que presten atención aquí: la primera es la mitad inferior de la pantalla que muestra los clientes conectados. Debe tener al menos una persona conectada a la red para que esto funcione. Segundo es la columna etiquetada #Datos en la mitad superior Esta es la cantidad de paquetes de datos útiles que hemos capturado hasta ahora. Con suerte, debería estar aumentando, aunque lentamente. Te diré ahora que necesitamos alrededor de 5,000 - 25,000 para poder descifrar la contraseña. Sin embargo, no se preocupe si está aumentando muy lentamente, este próximo comando inyectará por la fuerza un montón de paquetes de datos hasta que tengamos suficiente.

Abra una nueva pestaña de terminal presionando SHIFT-CTRL-T e ingrese el siguiente comando, reemplazando donde corresponda. La dirección de la estación del cliente se muestra en la pestaña airodump, en la mitad inferior donde dice ESTACIÓN. Cópielo y péguelo en el lugar apropiado en el comando:

aireplay-ng --arpreplay -b -h mon0

Por ejemplo

aireplay-ng --arpreplay -b 22: 22: 22: 22: 22: 22 -h 33: 33: 33: 33: 33: 33 mon0

Después de aproximadamente un minuto, debería comenzar a ver que la cantidad de paquetes de datos informados en la ventana de airodump aumenta dramáticamente, dependiendo de qué tan buena sea su conexión a la red.

Una vez que la cantidad de paquetes recolectados haya alcanzado aproximadamente 5,000, estamos listos para comenzar a descifrar esos paquetes. Abre otra nueva ventana de consola y escribe:

aircrack-ng -z -b * .cap

El nombre de archivo de salida es el que especificó anteriormente cuando redujimos la utilidad airodump a una red en particular. En mi ejemplo, usé el nombre “crackme”. No olvides agregar un “*.gorra” al final del nombre de archivo elegido. En mi caso, sería:

aircrack-ng -z -b 22: 22: 22: 22: 22: 22 crackme * .cap

Si tiene suficientes paquetes, la pantalla le indicará la clave en unos segundos. De lo contrario, esperará hasta que haya otros 5,000 paquetes para trabajar, luego intente nuevamente. Ahora puedes ir a hacer café. En mi caso, encontré la contraseña instantáneamente con 35,000 paquetes: todo el proceso tomó aproximadamente 3 minutos.

Si te da una contraseña en forma hexadecimal, como 34: f2: a3: d4: e4 , luego simplemente elimine la puntuación y escriba la contraseña como una cadena de números y letras, en este caso 34f2a3d4e4 . Eso es - eso es qué fácil es hackear un WEP-asegurado red.

Conclusión

Espero que estés de acuerdo: ¡los amigos no dejan que los amigos usen WEP! Realmente no hay excusa para usar WEP hoy en día, y si su enrutador realmente no admite otras formas de seguridad, compre uno nuevo o comuníquese con su ISP rápidamente para obtener un reemplazo gratuito. Aibek realmente le mostró cómo cambiar su seguridad inalámbrica en 2008 Cómo proteger su conexión de red inalámbrica ¡Cómo proteger su conexión de red inalámbrica! Desafortunadamente, los dispositivos Nintendo DS solo funcionarán con redes WEP, por lo que tal vez sea hora de cambiar sus juegos portátiles al iPhone.

Si aún no está convencido, la próxima vez le mostraré algunas de las cosas tortuosas que puede hacer un pirata informático una vez que haya obtenido acceso a su red: piense en el sentido de robar todas sus contraseñas y ver todo lo que busca. La Internet!




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.