Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Sin embargo a pesar de que el WEP es bastante utilizado no resulta muy difícil de
crackear, para ello se suelen utilizar los llamados Packet sniffers y los WEP Crackers.
Esto es posible debido a que el cifrado WEP utiliza el algoritmo de encriptación RC4
(Algoritmo de cifrado de flujo, es decir que funciona expandiendo una clave secreta o
“seed” la cual es un generador de números casi aleatorios). Siguiendo las principales
vulnerabilidades que afectan a este algoritmo proporcionado por RSA Security es posible
reducir su potencia de 128 bits de cifrado a tan solo 24 bits. Lo que conlleva una
disminución importante de la seguridad (de 2^104-1 a 2^24-1). Además se usa un vector de
inicialización (conocido como IV de 24 bits) la cual se añade a la “seed” mencionada
antes, y cambia para cada trama.
El receptor usa el mismo IV para chequear la integridad del mensaje. Los IVS son públicos
(no cifrados, en texto plano, o sea legibles), y aparecen en los paquetes transmitidos por
la red. Como ya he dicho varían, el problema es que la máquina suele reutilizar IVS. El
tamaño de la clave no es la limitación principal de la seguridad en WEP.
Este tutorial será útil para personas con poca o ninguna experiencia en el uso de Linux y
de herramientas de inyección de paquetes. Para esto usaremos la distribución de Linux
llamada “BackTrack”, ya que incluye herramientas muy eficientes y fáciles de utilizar.
Herramientas requeridas
Glosario de términos
• ESSID: Se refiere al nombre del punto de acceso. (p. ej. linksys, default, belkin,
INFINITUMXXXX, etc)
Advertencia
Implementación
Una vez estando dentro de Backtrack tendrá una apariencia gráfica similar a Windows,
deberá hacer clic en icono con una pantallita negra situado en la parte inferior izquierda
de su pantalla, para abrir la Terminal
Una vez hecho clic, se abrirá una ventana de Terminal y se deberá teclear el
comando iwconfig y dar Enter para ver las interfaces de red que tenemos en nuestra
computadora. Deberá aparecer una tarjeta llamada “wlan0” como en la siguiente imagen:
En seguida deberá teclear el siguiente comando: airmon-ng start wlan0 [CANAL] donde
canal se refiere al canal en el cual está transmitiendo el Access Point del cual queremos
saber su contraseña. En la siguiente imagen utilizamos el canal 6 para fines de
demostración:
Al hacer eso se nos va a crear una nueva interface llamada mon0 en la misma ventana de
Terminal o en una nueva deberemos teclear lo siguiente: airodump-ng -w [ARCHIVO] -a
-c[CANAL ] mon0 en el cual archivo será el nombre del archivo que crearemos y canal
será el mismo que pusimos en el paso anterior (en el cual esta transmitiendo el AP). Para
fines de demostración se tecleó el comando: airodump-ng -w /root/captura -a -c6 mon0 y
el archivo se creó en el escritorio:
Una vez hecho esto se comienzan a guardar la información que el Access Point transmite.
Para el siguiente paso se tiene que abrir una nueva ventana de Terminal y se debe teclear
lo siguiente aireplay-ng -1 30 -e [ESSID] -a [BSSID] -h [MAC DE SU TARJETA DE RED ]
mon0 en el cual se pone el nombre de la red a escuchar, su dirección MAC y la dirección
MAC de nuestra tarjeta. Para fines de demostración se escribió lo siguiente: aireplay-ng -1
30 -e INFINITUM2402 -a 001495EB2F09 -h 00212F2DCCDA mon0 como lo muestra esta
imagen:
Este proceso ayudará a asociar nuestra tarjeta inalámbrica con el Access Point del cual
queremos obtener su contraseña.
Ahora necesitamos inyectar tráfico al Access Point, lo cual se hace tecleando en una
nueva ventana de Terminal: aireplay-ng -3 -x600 -b [BSSID] -h [MAC DE SU TARJETA
DE RED] mon0 y el cual en nuestro caso fue el comando siguiente: aireplay-ng -3 -x600
-b 001495EB2F09 -h 00212F2DCCDA mon0 como lo muestra la imagen:
Una vez hecho esto, se comienzan a inyectar paquetes, lo único necesario ahora es dejarlo
para que llegue a un numero grande de IVs, se recomienda sean más de 60000, por lo
que debemos esperar 1 o 2 minutos en lo que los programas realizan todo este proceso.
Por último para obtener la contraseña debemos abrir una nueva Terminal y escribir el
siguiente comando aircrack-ng [RUTA DEL ARCHIVO-01.cap] el cual en nuestro caso
fue aircrack-ng /root/captura-01.cap como se puede apreciar en la imagen:
En resumen
Los pasos para encontrar una clave WEP de un punto de acceso inalámbrico son los
siguientes:
Lo cual con algo de práctica, este procedimiento no nos deberá de llevar más de 5
minutos, siempre y cuando el punto de acceso tenga un tráfico de paquetes relativamente
constante.
Referencias
El rincón del Wi-Fi. (s. f.). CRACKEAR WEP. Recuperado el 22 de mayo de 2010, de:
http://www.freewebs.com/thebyber/crackearwep.htm