Crackeando WEP


Crackeando WEP: Con fines educativos mostraré la forma de crackear WEP gracias a una vulnerabilidad que posee su algoritmo RC4.

Lo primero es tener un dispositivo WiFi con un chip que sea compatible con los programas de Kali. Por lo general los chip Atheros no deberian tener problemas.

En mi caso utilizo un adaptador WiFi con el Chipset REALTEK RTL8187L que es uno de los compatibles con auditorias WiFi en Kali Linux (u otro similar).

Configurando Kali para el ataque

Comenzamos agregando el adaptador WiFi en VirtualBox.

Luego esperamos unos segundos hasta que Kali lo detecte y podamos ver la interfaz wlan como la siguiente imaegen.


Ahora debemos pasar la interfaz a modo monitor para escanear las redes y capturar paquetes.
Para el modo monitor aplicamos el siguiente comando:

airmon-ng start wlan0

Al cambiar a modo monitor, nos avisa que hay X procesos que pueden causar problemas.
Para evitar esos “problemas”, mataremos los procesos como el siguiente ejemplo (3 PID de x aplicaciones):

kill 432 499 678

Ojo, que los PID (y los procesos) no seran los mismos siempre, por lo que se debe poner los que aparezcan.

Ahora si hacemos un ifconfig veremos la interfaz en modo monitor como en la imagen.

Sabiendo el nombre de la interfaz (wlan0mon) podemos comenzar con el escaneo de redes.

Para escanear las redes utilizaremos el siguiente comando:

airodump-ng wlan0mon

Entendiendo que wlan0mon es el nombre de su interfaz.

En la siguiente imagen nos muestra el escaneo de las redes disponibles. Por ahora nos interesa solo la que tiene clave WEP.

Comenzando el ataque

Teniendo ya la red a atacar, ahora usaremos algunos datos para capturar paquetes con el siguiente comando:

airodump-ng -c NUMERO-DEL-CANAL --bssid MAC-DEL-AP -w default wlan0mon

-c = señala el numero del canal de la red a escanear
–bssid = MAC del AP a escanear
-w default = guarda captura en ruta por defecto
wlan0mon = interfaz tarjeta inalambrica en modo monitor

En esta imagen vemos que un dispositivo se conectó al router que escaneamos y ahí estamos recibiendo paquetes. Sin un dispositivo conectado no podremos realizar el crack.
Hay una posibilidad de que no capturemos los datos que necesitamos aunque hallan dispositivos conectados. Para poder obtener datos, debemos enviar una señal para desconectar los dispositivos y se vuelvan a reconectar.
El comando para esto es el siguiente:

aireplay-ng -0 10 -a MAC-DEL-AP -c MAC-DEL-CLIENTE wlan0mon

-0 = ataque de desautentificacion hacia un cliente
10 = cantidad de paquetes de desautenticacion a enviar
-a = BSSID o MAC del AP
-c = MAC del cliente asociado al AP
wlan0mon = interfaz tarjeta inalambrica en modo monitor

Luego de dejar unos segundos capturando paquetes, podemos ver que en Data tenemos 247 IVs (Vectores de inicialización). Probaremos si con esta cantidad es posible crackear la clave WEP.

El comando para crackear WEP es el siguiente:

aircrack-ng -a 1 RUTA-CAPTURA -e default -b HANDSHAKE

-a = modo de ataque (1=WEP / 2=WPA-PSK)
-e = ESSID (nombre de la red)
default = ESSID por defecto
-b = BSSID o MAC HANDSHAKE

Continuando el ataque

Como vemos, ha fallado el crack y nos solicita intentar con 5000 IVs (Data del comando anterior). Seguiremos crackeando WEP.

Sin cerrar ni la ventana de las capturas ni la del crack, el comando seguirá verificando los paquetes hasta dar con la cantidad necesaria para crackear la clave.

Y despues de 30011 IVs, el programa pudo encontrar la clave y ya estamos crackeando WEP.

Como ven, esto es solo paciencia para lograr obtener una clave WEP por lo que mi recomendación es utilizar claves WPA2 para una mayor protección. También es indispensable que las claves contengan mayúsculas y minúsculas, números y caracteres especiales. Con esto último se evita o disminuye el ataque por fuerza bruta.