Crackear redes wireless (WEP)

Si queremos comprobar la seguridad de nuestra red wireless con encriptación WEP y observar cuanto se tardaría en crackear, necesitamos aircrack-ng. Una vez instalado el paquete, en una terminal podemos ejecutar:

sudo airodump-ng

De esta forma se nos mostrará información sobre las redes wireless que tenemos a nuestro alcance:

  • BSSID: Dirección MAC del punto de acceso (AP)
  • PWR: Calidad de la señal, no todas la tarjetas wireless lo soporta y puede que no aparezca correctamente.
  • Beacons: Los puntos de acceso mandan periódicamente este tipo de paquete, recibir más significa que la calidad de la señal es mejor o estamos más cerca del AP.
  • # Data: Paquetes capturados que realmente son útiles para crackear la red, son los generados por otro cliente que este utilizando la red.
  • CH: Canal
  • MB: Velocidad de la red wireless
  • ENC: Indica si la red tiene encriptación WEP, WPA, o si esta abierta OPN
  • ESSID: Nombre de la red wireless

Una vez tengamos identificada la red que deseamos probar nos fijamos en el canal que utiliza y empezamos a guardar paquetes. Por ejemplo guardar en un archivo llamado “dump” la info del canal 11 a través de la interfaz de red eth1:

sudo airodump-ng -c 11 -w dump eth1

Ahora es cuando debemos tener mucha paciencia dado que dependemos del trafico que haya en la red wireless seleccionada, para poder crackearla necesitaremos al menos 250.000 paquetes con diferentes IVS. También podríamos provocar tráfico injectando paquetes, pero para eso necesitamos que el driver de nuestra tarjeta lo soporte y es mejor buscar información en la propia página de aircrack-ng.

Para detener la captura podemos pulsar CTRL+C, y para reanudarla podríamos volver a ejecutar el mismo comando. Cada vez que ejecutemos el comando se nos irán generando ficheros “dump-00.cap”, “dump-01.cap” que despues podremos agrupar mediante:

ivstools --convert dump-00.cap dump-00.ivs
ivstools --convert dump-01.cap dump-01.ivs
ivstools --merge dump-00.ivs dump-01.ivs dump-total.ivs

A continuación podemos intentar averiguar el password de la red mediante:

aircrack-ng dump-total.ivs

Se nos presentará un listado de BSSIDs con el número de IVS (paquetes) capturados, seleccionamos el BSSID de la red que queremos averiguar el password y esperamos a que haya suerte. Si fallase, podríamos seguir capturando más paquetes para volverlo a intentar o incluso intentar mirar las opciones de este comando para ajustar más los cálculos que realiza, como por ejemplo:

aircrack-ng -a 1 -b 00:16:38:C5:A6:13 -x2 -s -c -n 128

Donde:

  • “-a 1” significa que la encriptación es WEP (un 2 significaria WPA)
  • “-b 00:16:38:C5:A6:13” indica el BSSID de la red que queremos crackear
  • “-x2” hace que intente averiguar los 2 últimos bytes de la clave por fuerza bruta
  • “-s” que muestre la clave en ASCII (una vez encontrada)
  • “-c” significa que tenga en cuenta solo caracteres alfanuméricos para la clave
  • “-n 128” indica que la encriptación WEP es de 128 (también podriamos indicar 64)

Más información mediante “man aircrack-ng” 😀

6 thoughts on “Crackear redes wireless (WEP)

  1. La sentencia aircrack-ng dump-total.ivs no funciona, Capturé unas 2 horas de paquetes y con el aircrack-ng lleva casi 5 dias dale que te pego… que puedo hacer?, de que es debido esto…
    Muchas gracias

  2. Hola! tengo un problemilla pero me da que es el driver de la grafica… Uso Ubuntu 7.10 y me da este problema

    jose@jose-Desktop:~$ sudo airodump-ng -c 11 -w dump eth1
    Ndiswrapper doesn’t support monitor mode.

    Alguna forma posible para solucionarlo?
    Saludos y Gracias

  3. amigo no es problema de la grafica, lo que pasa es que tu tarjeta wireless tiene que estar en modo monitor, lo que significa que tiene que “monitorear(valga la redundancia) o ponerse a escuchar ” a las redes que tiene en su alcance, para esto busca tu tipo de tarjeta wireless e informacion para ponerla en MODO MONITOR. bye!

  4. hola man, tengo una intel prowireless 3945 abg. y el sistema Ubuntu 9.0.4 (kernel: 2.6.28-16-generic). Logro scanear redes inalambricas y habilitar la tarjeta en modo monitor, hacer ataques pero siempre obtengo el valor de PWR=-1 aun estando cerca de la red. habrà un driver para corregir esta paràmetro? Gracias de antemano.

  5. Hola de nuevo, parece q no hay solucion para este problema, he actualizado driver y solo el PWR ha cambiado (-20,-90) pero aun no obtengo los valores positivos normales. Ojalà alguien me pueda sugerir una solucion.
    Sds

Leave a Reply

Your email address will not be published. Required fields are marked *