¿Es segura tu clave WEP?

A estas alturas me parece increíble la cantidad de redes inalámbricas inseguras que hay. Es totalmente frustrante ver como ya no solo hay quien deja su red domestica abierta o todavía peor, proveedores de servicios de Internet que ofrecen routers con claves irrisoriamente débiles. ¿Soy el único que cree que WEP debería estar enterrado bajo tres metros de tierra?

Es por ello que vamos a proponeros poner a prueba nuestra red. En nuestro experimento hemos decidido poner un router con una red WIFI protegida por una clave WEP alfanumérica de 128bits. Nuestra idea es ser nuestros propios atacantes. Para ello necesitamos:

1. PC portátil: Compaq Presario CQ50-100ES
2. Linux: Ubuntu Lucid 10.04 (aunque WifiWay es una buena opción)
3. Adaptador Wifi potente: ALFA AWUS036H USB

Podemos usar la tarjeta wifi que trae nuestro portátil. Puede suceder que tengas una tarjeta con chipset Broadcom o que tu Atheros presente alguna incompatibilidad que le impida funcionar al cien por cien. También, quieras usar un adaptador externo que posibilite usar antenas de mayor ganancia a las que usa tu portátil.

El motivo por el cual me decidí por la ALFA AWUS036H por ser un adaptador con un vatio de potencia, cuenta con una antena intercambiable de 7dbi de ganancia y que podemos cambiar por cualquier otra antena compatible con el conector RP-SMA. La Alfa ALFA AWUS036H cuenta con un chipset Realtek RTL8187L  que es compatible practicamente con cualquier distribución. Creo que tenemos modelos mas económicos con el chipset RT3070 La podemos encontrar por unos 20 euros en tiendas, con gastos de envió incluidos gratis desde Microcubo.com para toda España.

Antes de irnos a la caza de nuestra propia red, tenemos que instalar aircrack como herramienta básica. Yo añadiría john the ripper y weplab, pero no es necesario para esta ocasión.

sudo apt-get install aircrack-ng

Armados con todo esto y la batería cargada me dirigí a la plaza en frente a mi casa. Enciendo el portátil, inicio mi sesión y con todo conectado ejecutamos el terminal.

Paso 1: Listar nuestros interfaces inalámbricos

El comando iwconfig nos mostrara información sobre que adaptadores disponemos. En mi caso aparece algo así:
misha@twiki:~$ iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID: XXXX

wlan0 es nuestra tarjeta de red inalámbrica. Esto puede cambiar, puede ser ath0, wlan0, wlan1, etc...

Paso 2: Poner nuestra tarjeta en modo monitor:

sudo airmon-ng start wlan0

Esto creara el mon0 con el que trabajaremos a partir de ahora.

¿Es segura tu clave WEP?
Clic sobre la imagen para ampliar

Paso 3: Comenzar a capturar paquetes.

sudo airodump-ng --ivs -w datos -c 11 mon0

Aquí juego con poco con ventaja.

- ivs indica que solo nos interesa capturar los ivs ( vector de inicialización, un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave). Si no lo definimos se capturara todo el trafico.

-w indica el nombre del archivo con el que se guardara la información.

-c definimos el canal de radio por el cual estaremos a la escucha. Si no lo definimos capturaremos todo el trafico de redes en todos los canales posibles.

Comienza la fiesta. Aquí hay que tener un poco de paciencia, necesitamos una gran cantidad de ivs validos para poder comenzar a hackear nuestra red. Pero hay pequeños trucos para agilizarlo. Inyectando paquetes.

Nota: No cerreis esta pestaña del terminal, abrir otras o nuevas instancias. Durante todo el proceso esto debe estar funcionando.

Paso 4: Añadiendo salsa a la mezcla:

sudo aireplay-ng -1 10 -e Mi RED -a MAC AP -h MAC ATACANTE mon0

Con este comando realizamos una falsa autenticación. Un intento de asociarnos a la red con el objetivo de poder generar grandes cantidades de trafico extra en un futuro.

e es la MAC de nuestro BSSID (nuestro router)

h es la MAC de nuestro PC

La dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Esto podemos cambiarlo usando macs falsas, pero el objetivo de esta guia es que podamos valorar que tanto segura es la clave WEP en nuestros días.

Si no conoces cual es tu MAC, puedes omitir este valor aunque el comando ifconfig también puede ayudar ;)

sudo aireplay-ng -3 -b MAC AP -h MAC ATACANTE -x 600 mon0

Con esta linea, definimos que inyectaremos el trafico obtenido con el anterior anterior paso a un ritmo de 600 paquetes por segundo. Imaginad la cantidad de paquetes validos que vais a obtener.

Si todo va bien, pronto comenzara a subir el numero de paquetes y comenzaremos a descifrar nuestra propia clave. Se recomienda partir de 500.000 paquetes pero cuanto mas mejor. Es posible iniciar el hack mucho antes de lograr esta cifra, aunque nuestras posibilidades de éxito son menores.

Paso 5: Descifra tu propia clave:

sudo aircrack-ng --0 -n 128 datos-01.ivs

Donde -n define el el grado de robustez de nuestra clave, en nuestro caso 128 bits. La otra opcion es -64 bits, espero que no sea tu caso.

Si todo va bien, en unos minutos (puede ser mas tiempo) tienes tu clave wifi en tu pantalla. ¿Te ha resultado facil? En el mercado hay un aparatito llamado Wifi Robin que hace todo esto y mas en automatico. Tiene un coste de unos 66 euros  y alimentado por baterias, lo dejas asomado a la ventana y en minutos tiene la clave de tu red. Teniendo en cuenta todo esto.... ¿en serio no quieres cambiar la clave de tu red por algo como minimo a WPA-PSK?

¿Es segura tu clave WEP?
Clic sobre la imagen para ampliar

Insisto en que esta no es una guia de hack al uso. No nos hemos metido en temas complicados ni hablamos de romper la red del vecino. Se trata de que veamos que tan facil es de romper esa clave WEP que nuestro ISP se empeña en ponernos por defecto. En mi caso fueron 15 minutos los necesarios para perder la inocencia.

 

Fuente: ubuntizandoelplaneta

¿Quién está en línea?

Hay 22387 invitados y ningún miembro en línea