La semana pasada les informaba que BackTrack 5 ya estaba disponible para ser descargado. Además les expliqué cómo instalarlo y cómo arrancar tu computadora con el Live CD de BackTrack 5. Pues bien, el día de hoy les traigo una guía paso a paso que les permitirá crackear cualquier red WiFi con encriptación WEP activada usando BackTrack.
Nota: El conocimiento es poder, pero el poder no significa que debes ser un idiota, ni que debas hacer nada ilegal. Saber abrir una cerradura no te hace un ladrón. Este post está hecho con fines meramente educativos.
Como dije anteriormente, usaremos BackTrack 5, aunque da lo mismo que versión de BackTrack utilices, el procedimiento es el exactamente el mismo.
Lo que necesitas:
– Un Live CD de BackTrack.
– Un adaptador o tarjeta de red con capacidad de inyección de paquetes.
– Una red WiFi cercana.
Lo primero de todo es arrancar tu ordenador usando BackTrack, preferiblemente en modo gráfico. Si no sabes cómo, puedes verlo aquí.
Paso 1. Debes abrir una ventana de la terminal o consola y escribir el siguiente comando:
airmon-ng
El comando anterior te dirá cual es tu tarjeta inalámbrica, lo nombres más comunes son wlan0, ra0, eth0 ó eth1, cosas asi por el estilo. Te darás cuenta de cual es nombre de tu adaptador de red. Anota el nombre en un papel.
Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir el siguiente comando:
airmon-ng stop (tarjeta de red)
ifconfig (tarjeta de red) down
macchanger --mac 00:11:22:33:44:55 (tarjeta de red)
airmon-ng start (tarjeta de red)
Si tu tarjeta de red se llama wlan0, entonces los comandos serían:
airmon-ng stop wlan0
ifconfig wlan0 down
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Si se llama eth0, entonces sería:
airmon-ng stop eth0
ifconfig eth0 down
macchanger --mac 00:11:22:33:44:55 eth0
airmon-ng start eth0
Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero tú puedes usar cualquiera que se te ocurra.
Paso 3. El siguiente comando te permitirá ver cuáles son las redes WiFi que hay a tu alrededor.
airodump-ng (tarjeta de red)
Va a salir una lista con todas las redes inalambricas alrededor, donde dice el BSSID (MAC del router que da la señal), PWR (Poder de señal), CHN (Canal en que se encuentra la red), ENC (Es el tipo de encriptación) y ESSID (Nombre de la red inalambrica).
Cuando veas la red que deseas crackear, pulsa Ctrl + C para detener la lista. Resalta la fila perteneciente a la red de interés, y tomar nota de dos cosas: su BSSID y su canal (en la columna CH), como se ilustra a continuación. Es evidente que la red que desea crackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni ninguna otra cosa.
Paso 4. Ahora vamos a ver lo que está pasando con la red que hayas eligido y capturar esa información en un archivo.
airodump-ng -c (canal) -w (nombre del archivo) --bssid (bssid) (tarjeta de red)
Supongamos que la red que deseas crackear está en en canal 1, que deseas nombrar el archivo como ‘prueba’ y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0, entonces el comando sería:
airodump-ng -c 1 -w prueba --bssid 00:00:00:00:00:00 wlan0
Ahora ya estas capturando datos, ahora fíjate que hay una columna que dice DATA, estos son los paquetes que llevas capturados, para poder descifrar la clave WEP como mínimo debes capturar unos 20,000 paquetes. Yo recomiendo 30,000.
Notarás que puede ir muy lento, esto significa que ninguna persona esta utilizando la red en el momento. Entonces no esta generando trafico y te podria llevar demasiado tiempo llegar a los 20,000 paquetes. Por suerte tu mismo puedes inyectarle tráfico a la red y para eso es el comando siguiente.
Paso 5. Abre una nueva ventana de la consola y escribe el siguiente comando:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red)
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le diste a tu tarjeta de red al principio
-e es el nombre de la red que estamos atacando
Después de introducir el comando deberían aparecer 4 lineas de codigos y la final debe decir que la conexion ha sido exitosa («Association successful»), esto significa que estas conectado en capa 2 del router de la red que estás atacando.
Si por alguna razón no te puedse conectar, entonces las causas pueden ser las siguientes:
-La red que quieres atacar esta muy lejos.
-Tu tarjeta de red no puede hacer inyeccion de paquetes.
-El router que quieres atacar tiene seguridad para evitar este tipo de ataques.
Paso 6. Ahora para inyectarle el tráfico introducce el siguientes comando:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red)
Donde:
-b es el bssid de la red que estamos atacando.
-h es la MAC falsa que le dimos a tu tarjeta de red inalámbrica.
Verás que que se empezaran a inyectar paquetes, si vas a ver a la otra terminal donde estás capturando los paquetes te darás cuenta que la columna de DATA ahora avanzará mucho más rápido.
Dependiendo de la potencia de la red que estés atacando este proceso podría tomar algún tiempo. Es cuestión de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que data llegue a 20,000 paquetes.
Paso 7. Una vez que hayas recopilado datos suficientes, es el momento de la verdad. Abre una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los datos que hemos recogido:
aircrack-ng -b (bssid) (nombre de archivo-01.cap)
Aquí el nombre del archivo debe ser el que escribiste más arriba. Debes ir al escritorio para verlo, es el que tiene la extensión .cap.
Si no has recopilado suficientes datos, aircrack presentará un error y te dirá que vuelvas a intentarlo con más datos. Si tienes éxito, se verá así:
La clave WEP aparece al lado del mensaje «Key Found». Esto significa que la contraseña se ha descifrado. Puedes copiarla y usarla para conectarte a esa red cuando quieras.