{"id":19,"date":"2013-11-04T10:52:39","date_gmt":"2013-11-04T11:06:54","guid":{"rendered":"https:\/\/625b4clip_image022_thumb.png"},"modified":"2015-07-16T18:16:59","modified_gmt":"2015-07-17T00:16:59","slug":"sacar-claves-con-cifrado-wep-en-backtrack-5","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/sacar-claves-con-cifrado-wep-en-backtrack-5\/","title":{"rendered":"Sacar claves con cifrado WEP en BackTrack 5."},"content":{"rendered":"<p>Primero que todo debemos tener una tarjeta de red inal&aacute;mbrica cuyo chip soporte el modo de monitoreo.&nbsp;<\/p>\n<p>Teniendo dicho dispositivo funcional, procedemos a continuar con el proceso.<\/p>\n<p>Para empezar abrimos una consola y verificamos que el sistema detecte nuestra interfaz de red inal&aacute;mbrica(al final del post drivers comptibles), esto lo hacemos con el siguiente comando:<\/p>\n<p><strong># iwconfig<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"clip_image002\" src=\"..\/fotos\/clip_image002_thumb.jpg\" alt=\"clip_image002\" width=\"409\" height=\"296\" \/><\/p>\n<p><strong>Imagen 1<\/strong><\/p>\n<p>Como podemos ver en la imagen 1, el sistema reconoce mi interfaz de red, ahora tenemos que ponerla en modo monitor, para ello ejecutamos en la misma consola el siguiente comando:<\/p>\n<p><strong># airmon-ng start wlan0<\/strong><\/p>\n<p><img decoding=\"async\" title=\"clip_image004\" src=\"..\/fotos\/clip_image004_thumb.jpg\" alt=\"clip_image004\" \/><\/p>\n<p><strong>Imagen 2.<\/strong><\/p>\n<p>Como se puede observar en la imagen 2, se ha iniciado la interfaz en modo monitor y la ha bautizado como &ldquo;mon0&rdquo;.<\/p>\n<p>Ahora debemos comenzar a realizar el escaneo de las redes activas a nuestro alrededor, para ello hacemos uso de la herramienta airodump-ng incluida en nuestro BackTrack con el siguiente comando:<\/p>\n<p><strong># airodump-ng mon0<\/strong><\/p>\n<p><a href=\"http:\/\/jdnetworking.files.wordpress.com\/2012\/03\/clip_image006.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"clip_image006\" src=\"..\/fotos\/clip_image006_thumb.jpg\" alt=\"clip_image006\" width=\"401\" height=\"85\" \/><\/a><\/p>\n<p><strong>Imagen 3.<\/strong><\/p>\n<p>En ocasiones la interfaz de monitoreo puede variar dependiendo de cuantas veces la iniciemos (mon0, mon1, mon2, etc.) pero por lo normal siempre es mon0, por eso debemos estar atentos desde un principio para evitar equivocarnos. Apenas ejecutemos el comando empezaremos a visualizar las redes que esta detecte, tal cual lo veremos en la imagen 4:<\/p>\n<p><img decoding=\"async\" title=\"clip_image008\" src=\"..\/fotos\/clip_image008_thumb.png\" alt=\"clip_image008\" \/><\/p>\n<p><strong>Imagen 4.<\/strong><\/p>\n<p>En la imagen 4 identificamos la red que va a ser atacada, con el fin de encontrar su clave con cifrado WEP para poder acceder al Access Point. Para este ataque debemos tener en cuenta lo siguiente:<\/p>\n<p>&#8211;&nbsp;<strong>BSSID:<\/strong>&nbsp;Es la direcci&oacute;n MAC del AP.<\/p>\n<p>&#8211;&nbsp;<strong>POWER (PWR):<\/strong>&nbsp;Es la potencia o que tan cerca tenemos el AP de nosotros, recordemos que para poder realizar este procedimiento debemos estar a una distancia del AP razonable, ya que de ello depende que este sea efectivo o no. Se recomienda estar a una potencia no menor a -70, aunque he probado con -75 y ha funcionado.<\/p>\n<p>&#8211;&nbsp;<strong>CANAL (CH):<\/strong>&nbsp;Es la frecuencia que est&aacute; utilizando nuestro AP para emitir su espectro.<\/p>\n<p>&#8211;&nbsp;<strong>ENC y CIPHER:<\/strong>&nbsp;Son los que nos muestra su tipo de encriptado, para nuestra prueba explotaremos la vulnerabilidad en el cifrado WEP.<\/p>\n<p>&#8211;&nbsp;<strong>ESSID:<\/strong>&nbsp;Simplemente para identificar el nombre de la red.<\/p>\n<p>Teniendo en cuenta todo lo anterior podemos continuar con el procedimiento.<\/p>\n<p>Ahora necesitamos capturar todo el tr&aacute;fico del AP y guardarlo en un archivo para que posteriormente sea analizado con la Suite aircrack.<\/p>\n<p>Con el siguiente comando capturamos y almacenamos todo el tr&aacute;fico del Ap que queremos analizar:<\/p>\n<p><strong># airodump-ng &ndash;c (canal) &ndash;w (Nombre de archivo a guardar) &ndash;bssid (MAC del AP) mon0<\/strong><\/p>\n<p><img decoding=\"async\" title=\"clip_image010\" src=\"..\/fotos\/clip_image010_thumb.png\" alt=\"clip_image010\" \/><\/p>\n<p><strong>Imagen 5.<\/strong><\/p>\n<p>Con el comando ejecutado en la imagen 5 obtendremos la siguiente captura:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"clip_image012\" src=\"..\/fotos\/clip_image012_thumb.png\" alt=\"clip_image012\" width=\"398\" height=\"206\" \/><\/p>\n<p><strong>Imagen 6.<\/strong><\/p>\n<p>De haber un cliente conectado al AP, esta captura nos mostrar&iacute;a su direcci&oacute;n MAC la cual podr&iacute;amos utilizar para realizar otra prueba de vulnerabilidades relacionado con el filtrado por MAC en redes inal&aacute;mbricas.<\/p>\n<p>Ahora ya estamos almacenando todo el tr&aacute;fico en un archivo llamado pruebaSENA.<\/p>\n<p>Teniendo este &uacute;ltimo paso listo, y capturando todo el tr&aacute;fico, necesitamos comenzar a inyectar paquetes para acelerar el proceso. Los paquetes que necesitamos son los que se muestran en la columna&nbsp;<strong>#Data<\/strong>&nbsp;tambi&eacute;n conocidos como&nbsp;<strong>&ldquo;IVs&rdquo;<\/strong>. En la captura apenas llevamos 11 y para poder descifrar la clave WEP es necesario un m&iacute;nimo de 5000.<\/p>\n<p>Ahora para lograr acelerar este procedimiento ejecutamos el siguiente comando:<\/p>\n<p><strong># aireplay-ng -1 0 &ndash;a (MAC del AP) mon0<\/strong><\/p>\n<p><img decoding=\"async\" title=\"clip_image014\" src=\"..\/fotos\/clip_image014_thumb.png\" alt=\"clip_image014\" \/><\/p>\n<p><strong>Imagen 7.<\/strong><\/p>\n<p>Este comando se ejecuta con la finalidad de realizar una falsa autenticaci&oacute;n con el AP.<\/p>\n<p>Luego de esto empezamos a inyectar paquetes con el siguiente comando:<\/p>\n<p><strong># aireplay-ng -2 &ndash;p 0841 &ndash;c (Broadcast) &ndash;b (MAC del AP) mon0<\/strong><\/p>\n<p><img decoding=\"async\" title=\"clip_image016\" src=\"..\/fotos\/clip_image016_thumb.png\" alt=\"clip_image016\" \/><\/p>\n<p><strong>Imagen 8.<\/strong><\/p>\n<p>Le decimos que use ese paquete (y) e inmediatamente empieza la inyecci&oacute;n de paquetes. Se puede ver en la siguiente imagen que los paquetes registrados en la columna #Data incrementan r&aacute;pidamente.<\/p>\n<p><img decoding=\"async\" title=\"clip_image018\" src=\"..\/fotos\/clip_image018_thumb.png\" alt=\"clip_image018\" \/><\/p>\n<p><strong>Imagen 9.<\/strong><\/p>\n<p>Obteniendo la cantidad m&iacute;nima para descifrar la clave (5000 IVs), podemos utilizar aircrack para desencriptar la clave WEP.<\/p>\n<p>En otra consola ejecutamos el siguiente comando:<\/p>\n<p><strong># aircrack-ng &ndash;n (bits de encriptaci&oacute;n 64,128) &ndash;b (MAC del AP) archivoguardado-01.cap<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"clip_image020\" src=\"..\/fotos\/clip_image020_thumb.png\" alt=\"clip_image020\" width=\"401\" height=\"130\" \/><\/p>\n<p><strong>Imagen 10.<\/strong><\/p>\n<p>Con esto aircrack comenzara a analizar el archivo en el que con anterioridad comenzamos a almacenar todo el tr&aacute;fico capturado.<\/p>\n<p>Ahora es solo cuesti&oacute;n de esperar, para mi prueba no tomo ni siquiera 1 segundo en descifrar la clave, pero en ocasiones puede llevar unos 10 minutos.<\/p>\n<p>Debemos tener en cuenta que para esta prueba utilizamos un cifrado de 64 Bits, si el cifrado fuera de 128 Bits seguro tomar&iacute;a m&aacute;s tiempo en obtener la clave.<\/p>\n<p><a href=\"http:\/\/jdnetworking.files.wordpress.com\/2012\/03\/clip_image022.png\"><img decoding=\"async\" title=\"clip_image022\" src=\"..\/fotos\/clip_image022_thumb.png\" alt=\"clip_image022\" \/><\/a><\/p>\n<p><strong>Imagen 11.<\/strong><\/p>\n<p>Listo, ya podemos ver que nos da la clave:<\/p>\n<p><strong>KEY FOUND! [ 98:48:DE:DA:9B ]<\/strong><\/p>\n<p>No est&aacute; de m&aacute;s comentar que este material debe ser usado solo con fines educativos.<\/p>\n<p><a href=\"http:\/\/www.aircrack-ng.org\/doku.php?id=compatibility_drivers\">Click aqui para checar los drivers compatibles<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Primero que todo debemos tener una tarjeta de red inal&aacute;mbrica cuyo chip soporte el modo de monitoreo.&nbsp; Teniendo dicho dispositivo funcional, procedemos a continuar con el proceso. Para empezar abrimos&hellip;<\/p>\n","protected":false},"author":1,"featured_media":420,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-19","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hacking"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/19","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=19"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/19\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/420"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=19"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=19"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=19"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}