Obteniendo una clave WEP en 4 pasos


Existen muchos tutoriales para poder obtener una clave WEP pero algunos son muy complicados o entran en mucho detalle, lo cual desorienta a aquellos usuarios que no tienen un background técnico lo suficientemente amplio para entender todo el trasfondo del proceso, he tratado de hacer este procedimiento de forma simple para que cualquiera pueda realizarlo, solo hay que tomar en cuenta que las pruebas se han realizado usando Backtrack 5 Revolution y que dispuse de una tarjeta TP-LINK con chipset Zydas para poder inyectar tráfico en la red a atacar.

En primer lugar tenemos que recolectar alguna información respecto al AP que deseamos atacar, entre esta información se encuentra la MAC del equipo víctima, el canal en el que está difundiendo las balizas de señalización, y la intensidad de la señal a la que está transmitiendo para poder determinar si es factible realizar el ataque, posterior a ello tenemos que colocar nuestro equipo cliente para que escuche en el medio haciendo uso de los parámetros recolectados anteriormente, luego realizar un proceso de autenticación falso y realizar la inyección de paquetes en caso la red no genere el suficiente tráfico para capturar los vectores de inicialización donde viaja la clave, luego de capturar la suficiente cantidad de paquetes, podemos proceder al proceso de des encriptación de la clave.

 

Paso 1: Colocar en modo monitor la tarjeta de red WiFi que utilizaremos para atacar el AP Victima

Paso 2: Poner a “escuchar” nuestra tarjeta para seleccionar la red a atacar

Nota: Los parámetros resaltados con el recuadro en rojo son los que nos interesan para filtrar la red a atacar, luego de ello volvemos a ingresar el comando airmon-ng con una pequeña variante para filtrar la red a atacar y seleccionar el archivo donde se guardaran los datos capturados, para nuestro caso nombraremos el archivo como “blog”

airodump-ng -c 1 –bssid 00:24:17:8C:FB:05 -w blog mon0

Paso 3: Realizar una autenticación falsa al AP victima para poder inyectar tráfico y mejorar la generación de paquetes a capturar en la cual viaja la clave WEP

Con el comodín –e discriminamos el nombre del AP, con el –a la MAC del AP Victima y con el –h la MAC desde donde estamos realizando el ataque, para este caso la MAC que aparece después del –h es la MAC de la tarjeta WiFi utilizada para esta prueba.

El resultado que obtenemos es el siguiente:

Posteriormente ejecutamos nuevamente el comando aireplay-ng para inyectar paquetes

Luego de capturar la suficiente cantidad de paquetes podemos realizar el proceso de des encripción del paso 4

Paso 4: Utilizamos el comando aircrack para poder des encriptar la clave del AP víctima, para ello utilizamos el archivo de captura “blog” que indicamos en el paso 2

Luego de haber capturado la suficiente cantidad de paquetes, el resultado que obtenemos es el siguiente:

 

2 Respuestas a “Obteniendo una clave WEP en 4 pasos

  1. Dottore, se le agradece su constante aportaciones para los mortales que intentamos aprender sobre las seguridades sobre redes

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s