Sei sulla pagina 1di 10

Tutorial paso a paso bien explicado, sobre cómo

hackear una

red Wi-Fi, cuya clave es WEP

(sirve para las BROADCOM)

Hola amigos de Taringa! Hoy les voy a enseñar cómo hackear o


vulnerar la seguridad de redes wireless (WI-FI), cuando dichas
redes tuvieran seguridad WEP.
Es un proceso muy sencillo, yo voy a tratar de explicarlo de
manera minuciosa, lo más detallado posible, paso a paso, para
que nadie se pierda.

De más está decir que el post es sólo para fines educativos y


para fomentar los ejercicios de la llamada “offensive security”
(seguridad ofensiva o atacante), la cual es una manera de
probar y mejorar la seguridad de la propia red inalámbrica, ya
sea del hogar o de la empresa. Vulnerar la seguridad de una red
ajena con acceso restringido es un delito.
Para realizar este proceso, la mejor herramienta es una
distribución de Linux modificada especialmente para la
seguridad wireless, llamada Backtrack.

Contiene en sí, todos los drivers necesarios, parcheados y listos


para el
hacking. También incluye el paquete de aplicaciones aircrack-
ng, que son los programas que van a llevar a cabo el proceso.

Bueno, el primer paso es descargar Backtrack. Se van a

http://www.backtrack-linux.org, van a la pestaña “Downloads”, y


eligen

descargar la última versión, Backtrack 4 R2, la imagen ISO.


Es muy importante para que funcione que hayan descargado
bien el archivo.

Para comprobarlo (y revisar que el archivo no esté corrupto),


van a bajarse la aplicación Hashcalc
http://www.slavasoft.com/hashcalc/index.htm). Una vez
descargado e instalado, ejecutan el programa, en "Data Format"
eligen "File", y desmarcan todos los casilleros, menos el de MD5,
ese lo dejan marcado.

En el espacio "Data", buscan y ponen el archivo ISO, o sea, bt4-


r2.iso. Ponen abajo en “Calculate”, y esperan (tarda un rato).
Una vez listo, les saldrá una larga serie de números y letras.
Deben comparar eso con la serie que corresponde al archivo de
Backtrack 4 R2 que estaba en la sección Downloads de la página
oficial de Backtrack. Si ambos coinciden, el archivo está bien
descargado. Si no, habrá que bajarlo otra vez.

Una vez que tienen su archivo bt4-r2.iso bien descargado,


tienen dos
opciones. Pueden grabarlo en un DVD con algún programa de
grabación
(puede ser Nero o ImgBurn, por ejemplo). Luego de grabarlo,
reinician la PC con el DVD dentro, para que bootee desde el DVD
(configuran la BIOS a tal efecto, lo más común es apretar F12 al
reiniciarse la PC, elegir donde dice DVD o unidad DVD, y apretar
ENTER. Si no, apretar la tecla “supr”, para ingresar al setup del
BIOS, poner en Boot options o lo que fuere, y modificar el orden
de booteo de los dispositivos, poniendo primero a la unidad
DVD).

O bien, si tienen un pen drive USB con capacidad de 4 GB o


más, pueden

usarlo para correr Backtrack (esto es útil para los que tienen una
netbook, la cual no dispone de una unidad lectora de DVD). Para
ello deben bajarse el programa Unetbootin
(http://unetbootin.sourceforge.net/). Eligen la versión compatible
con Windows o Linux (según el OS que tengan). Una vez tengan
descargado el programa, lo ejecutan, marcan en DiscoImagen, y
eligen ISO. A la derecha, eligen el archivo, buscan en su PC el
archivo que descargaron (bt4-r2.iso). Luego, debajo, ponen en
tipo “Unidad USB”, y eligen la letra de la Unidad que sea su pen
drive. Fíjense bien cuál es, no se confundan, porque si ponen el
C o el D, o sea, la letra de su disco duro, les va a arruinar
Windows o lo que sea tengan instalado. Por último, le dan a
Aceptar.

El proceso tarda un rato. Al finalizar, eligen “reiniciar”. Al


reiniciarse la PC, lo configuran para que arranque desde el USB
(símil a cómo configurar para que bootee desde el DVD).

Luego, sea que lo bootearon desde un DVD o USB, ponen, en el


menú que les aparece, “Start Backtrack FrameBuffer 800x600”.

Esperan que inicie, cuando termine de cargar todo, escriben


“startx” y le dan enter. Luego esperan a que inicie Backtrack.

Una vez iniciado, abren, en la esquina inferior izquierda, una


consola (es el icono de la ventanita negra).

Vamos con los comandos, los van escribiendo y apretando


enter. Yo los
marco con un guión al principio (pero no lo pongan).

-airmon-ng

Este comando les va a decir cómo se llama la interfaz de su


tarjeta
inalámbrica. En mi caso, se llama wlan0, pero puede ser que les
salga otro nombre
-airmon-ng start wlan0

Este comando es para iniciar la actividad de nuestra tarjeta


inalámbrica. Les debe poner “monitor mode enabled”. Si no les
aparece, su tarjeta no es compatible, aunque debo decir que es
poco probable porque la última
versión de Backtrack soporta muchísimas tarjetas.

-airodump-ng wlan0

Éste sirve para monitorear, buscar las redes disponibles en tu


área de
cobertura. Les van a salir las redes, con varias columnas que
indican datos, algunos importantes. CH es el canal de la red y
BSSID es su dirección MAC.
Acá van a elegir la red a la cual van a atacar. Debe decir WEP en
la columna “ENC”.

Apretan “Control+C”, y ponen, en la misma consola:

-airodump-ng -c (canal de la red elegida) -w wep --bssid


(la BSSID de la red) wlan0 Esto es para vincular la red con
nuestra tarjeta, de manera de poder ir capturando el tráfico que
circula en la red. Les va a quedar en esa consola y arriba, esa
sola red, y también debe aparecer debajo otra fila que indica
que un cliente está conectado. Se llama “cliente” a toda PC
conectada a la red, y bajando datos.

Arriba de la línea roja la red, debajo de esa línea, el o los


clientes (debe
haber uno al menos).

Respecto a la red, la columna “Data” es la que interesa.


Debemos lograr que ese número llegue a, por lo menos y en
principio, 30,000. Esto se logra de manera automática si el
cliente está bajando datos, ya sea descargando algo o viendo un
video online, por ej. De todas maneras, esto podría tardar horas,
así que para acelerar el proceso, hacemos lo siguiente:

Dejan abierta esa consola, abren otra, en la que ponen:

-aireplay-ng -3 -b (BSSID de la red) -h (BSSID del cliente)


wlan0

Este comando empezará a reinyectar paquetes ARP. Si empieza


a moverse y marcar más y más paquetes, todo va bien, y los
“Data” en la primer consola deberían subir más rápido.

Si esto no sucede, quedándose en 0 los valores en esa consola,


lo que hacen es abrir otra consola y poner:
-aireplay-ng -0 0 -a (BSSID de la red) -c (BSSID del
cliente) wlan0

Este comando manda ataques de autenticación al cliente, lo que


provocará que los ARP de la segunda consola que tenemos
abierta, suban mucho y rapidísimo. En cuanto verifiquen esto,
paren el proceso en la 3º consola apretando “Control+C”. Los
Data en la primer consola deberían ahora subir rapidísimo (entre
200 y 300 por segundo). Así, en unos pocos minutos, llegará a
30,000 Data.

Si nada de esto ocurre, y luego del ataque de deautenticación,


los ARP no
suben, vuelven a intentarlo, volviendo a poner el mismo
comando en la 3º consola (si apretan la flecha de arriba les
vuelve a poner lo último que
escribieron). Y lo intentan hasta que los ARP en la 2º consola
suban.
Una vez los DATA han llegado a 30,000 al menos, abren una 4º
consola y
ponen:
-aircrack-ng wep-01.cap

Comienza el crackeo de la clave. Puede tardar desde segundos


hasta varios minutos, dependiendo de la complejidad de la
clave. Si no funciona y les pone “failed” o algo así, esperen
hasta que los DATA sigan subiendo, y van probando con
distintas cantidades.Una vez terminado les aparece KEY FOUND,
la clave en hexadecimal (aunque tenga varios “:”, éstos no son
parte de la clave) y al lado en ASCII (que es la clave en forma
corta, la que tenemos que anotar).

Y listo, cierran todo, en una consola escriben “poweroff” para


apagar, o
“reboot” para reiniciar, vuelven a correr Windows y si ponen la
clave en la red, les va a funcionar.

Como han visto, el proceso requiere un cliente conectado. Si no


lo hay, existe un proceso para crear un cliente falso, pero ése
nunca me funcionó. Si lo quieren probar, búsquenlo en internet,
que por ahí está. De todas maneras, lo mejor es con un cliente,
es altamente efectivo. Yo he sacado varias claves así.

Potrebbero piacerti anche