Sunteți pe pagina 1din 7

Antes que nada hay que saber cuanto es de segura la encriptacin WEP.

Segun Wikipedia: {WEP, acrnimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado, es el sistema de cifrado incluido en el estndar IEEE 8 !"## como $rotocolo $ara redes Wireless que $ermite cifrar la informacin que se transmite" Pro$orciona un cifrado a nivel !, basado en el al%oritmo de cifrado &C' que utili(a claves de )' bits *' bits ms !' bits del vector de iniciacin I+, o de #!8 bits *# ' bits ms !' bits del I+," -os mensa.es de difusin de las redes inalmbricas se transmiten $or ondas de radio, lo que los /ace ms susce$tibles, frente a las redes cableadas, de ser ca$tados con relativa facilidad" Presentado en #000, el sistema WEP fue $ensado $ara $ro$orcionar una confidencialidad com$arable a la de una red tradicional cableada"1 Para este ejercicio necesitaremos BackTrack ! que es un sistema operati"o con kernel de #inu$ que se utili%a e$clusi"amente para auditor&as de seguridad. 'o es necesario instalarlo ya que es un LiveDVD.

1. #o primero que hay que hacer es descargar la (ltima "ersin de BackTrack y grabarla en un )*). )espu+s de comprobar que se ha grabado correctamente! con el )*) en la unidad reiniciamos el equipo para arrancar desde el #i"e)*). En algunos casos puede ser necesario cambiar el orden de los dispositi"os de arranque en el ,-.S. 2. Si todo es correcto nos saldr/ el men( del LiveDVD! donde debemos elegir la opcin indicada en la 0oto. Si durante el proceso de arranque hay alg(n 0allo! deber/ reiniciar el equipo e intentar una por una las siguientes opciones de la lista hasta encontrar una que le permita llegar al siguiente paso.

1. #legados a este punto debemos iniciar la inter0a% gr/0ica. Para ello utili%aremos el comando: startx

4. 2on la inter0a% gr/0ica cargada! primero tendr/ que con0igurar el teclado. El sistema operati"o de este #i"e)*) est/ en ingl+s. 3aga clic de derecha con el ratn sobre la bandera de US 44 elige la opcin Configure 44 en la "entana que se abre! elimina todos las banderas que aparecen en Active layouts: ! 44 despu+s a5ade la bandera que corresponde a la con0iguracin de tu teclado de entre las que est/n en Available layouts: y con0irma con [O !. #o segundo de este paso ser/ abrir la consola de comandos haciendo clic en el segundo icono.

5. Este es el paso donde se empie%a el proceso de recuperacin de contrase5a. 6odo el proceso lo reali%aremos en la consola que hemos abierto en el paso anterior. 2on el siguiente comando a"eriguaremos si nuestra tarjeta de red 7i0i est/ compatible con BackTrack . Si el sistema reconoce tu inter0a% 7i0i! te mostrar/ algo como et"# o $lan%. Este es el nombre de la inter0a% y lo deber/ utili%ar en todos los comandos que sigan.
airmon-ng

6. #os siguientes 8 comandos desacti"ar/n la inter0a% 7i0i prepar/ndola para el siguiente paso. 3ay que ejecutarlos uno detr/s del otro sin ol"idar rempla%ar &interface' por el nombre de la inter0a% obtenido en el paso anterior. Ej: air(on)ng sto* et"#

airmon-ng stop (interface) ifconfig (interface) down

7. 2omo todo buen hacker in0orm/tico! debes cuidar la seguridad as& que cambiaremos la mac del dispositi"o. #a mac esta 0ormada por 9 grupos de 8 digitos separados por : . #os caracteres permitidos son %#+,-./012ABCD34 .
macchanger --mac 00:11:22:33:44:55 (interface)

8. *ol"emos a acti"ar la inter0a%: ifconfig (interface) up 9.


airmon-ng start (interface)

10. Ahora re"isaremos todas las redes 7i0i con encriptacin 536! disponibles. Entre ellas tenemos que elegir a la que queremos atacar:
airodump-ng (interface) --encrypt wep

)espues de "er la lista y elegir a nuestra "ictima pararemos el proceso con la combinacin de teclas [Ctrl!7[C!. ::. Abriremos una nue"a pesta5a presionando en el icono que aparece en la esquina i%quierda abajo en nuestra consola.

12. ;tili%ando la in0ormacin recompilada en el *aso 2! iremos componiendo el siguiente comando:


airodump-ng (interface) --bssid (bssid) -c (channel) -w (captura)

Se deben rempla%ar los siguientes par/metros: &interface' es el nombre de la inter0a% que obtu"imos en el paso <. Ej. et"%8 $lan#! = &bssi9' es la mac o bssid del router que queremos atacar. Ej: %%:#,:-2:CA:43:%%. &ca*tura' es el nombre de archi"o en el que se guardar/ la in0ormacin capturada. >o suelo utili%ar la essi9! as& me es mas 0/cil recordar que in0ormacin contiene. El router que elegimos en este paso es de "ital importancia. Si no tenemos que desci0rar una se5al concreta! lo ideal ser&a elegir la bssi9 que mas tr/0ico de datos tenga. Si encontramos una que tenga su0iciente tr/0ico de datos para que no tengamos que inyectar tr/0ico 0also! nos podr&amos saltar los siguientes 1 pasos.??

13. ::Si es una de las que tienen tr/0ico! pero muy poco! debemos inyectar tr/0ico 0also. Para ello abrimos una nue"a pesta5a y en ella ponemos el siguiente comando.
aireplay-ng (interface) -3 b (bssid) -h ( ac!liente)

#a &interface' y la &bssi9' ya sabes con que hay que rempla%arlas. #a &;acCliente' es la direccin @ac en 0ormato <<:<<:<<:<<:<<:<< del cliente que este generando el tr/0ico. Este proceso captura partes del tr/0ico que este cliente reali%a y lo "uel"e a en"iar al router como si "iniera del mismo cliente. Esto aumentar/ la "elocidad con la que se capturan los paquetes. En de0initi"a! nos ahorrar/ tiempo. Si con esto ya tene(os suficiente tr=fico 9e 9atos8 nos *o9e(os saltar los siguientes + *asos.

14. ::Si hemos decidido hacer todo esto en un punto de acceso que no tiene tr/0ico! adem/s de todos los pasos anteriores! debemos reali%ar tambi+n este y el siguiente paso. Abrimos una nue"a pesta5a como hemos "isto en el *aso #%. En ella ponemos el siguiente comando:
aireplay-ng (interface) -1 10 -a (bssid)

Este comando en"iar/ :A paquetes mal0ormados al router haci+ndole creer que somos un cliente que ya esta autenti0icado. Al pensar que somos un cliente autenti0icado el router nos en"iar/ un paquete con datos encriptados. Este ser/ el paquete que capturaremos con el paso anterior. 3e de tener en cuenta que en este caso nosotros seriamos el cliente! por lo tanto el "alor del &;acCliente' seria nuestra mac. #a que de0inimos en el *aso 0. Ej: %%:##:++:,,:--:..

15. ::@ientras se ejecutan los comandos anteriores! abrimos una nue"a pesta5a como hemos "isto en el *aso #%. En ella ponemos el siguiente comando:
aireplay-ng (interface) -0 0 -a (bssid) c ( ac!liente)

Este paquete mal0ormado pro"ocar/ que el router nos desautenti0ique! permitiendo as& que el proceso anterior "uel"a a autenti0icarnos generando otro paquete de datos.

16. En este momento "ol"emos a la pesta5a numero 8! que es en la que se captura en tr/0ico y comprobamos cuantos paquetes tenemos capturados y si se sigue capturando. 3e de tener en cuenta que para desci0rar una cla"e 7ep de /-bits se necesitan unos -%%%% paquetes capturados! y para una de #+1bits unos 1%%%%. Esto es lo recomendado lo que no impide que el siguiente comando consiga desci0rarla antes. As& que abrimos una (ltima pesta5a y en ella ponemos:
aircrac"-ng (captura)*#cap

'o ol"iden rempla%ar la "ariable &ca*tura' con la que de0inimos en el *aso ## seguido de :>ca* . Ej: $lan?@@:>ca*. Este proceso empe%ara a escanear los paquetes que hemos capturado en busca de la cla"e. El proceso se repite autom/ticamente cada <AAA paquetes capturados! as& que si con <AAA paquetes no encuentra la cla"e cuando la captura de paquetes llegue a :AAAA "ol"er/ a buscar! luego a los :<AAA! 8AAAA! =hasta encontrarla. #o (nico que har/ 0alta es esperar.

17. 6ras esperar un rato! en la ultima pesta5a que hemos abierto aparecer/n dos mensajes 3A 4OUBDC B Decry*te9 correctly: #%%D . Esto signi0ica que ya tenemos nuestra cla"e. #a cla"e que nos abrir/ las puertas de nuestro punto de acceso es la que aparece donde pone ASCEE.

Aou (ig"t also like: #eer mas: http:CClenoid.netC8A:ACA8CtutorialDcomoDcrackearDcontrasenasD7i0iDconDci0radoD7epCEi$%%:o9W0tpcy

S-ar putea să vă placă și