5.11.09

Crackeando mi WEP

Se da la situación de que la wifi de mi casa tiene cifrado wep y la contraseña mi compañero de piso no la sabe (tiene la configuración guardada en su pc). Lo suyo sería pegarle un reseteo al router y configurarlo...pero no vaya a ser venga con alguna contraseña por defecto de fábrica y la liemos luego.

Como curiosidad y segun la wikipedia, WEP viene de Wired Equivalent Privacy (Privacidad Equivalente a Cableado), aunque a estas alturas quien mas y quien menos sabe que dista mucho esa equivalencia de privacidad.

Voy a dejar aquí los pasos que llevé a cabo para que me sirva de chuleta, que en un par de meses me mudo y no quiero volver a tener que rebuscar la info por la interné.

La tarjeta de mi wifi es una ipw3945, primer ZAS en la boca, esta tarjeta por defecto no deja inyectar paquetes, para ello hay que cargar un driver especial.
Total, instalo el nuevo driver pero segundo ZAS en la boca, no me vale para la versión de kernel que tengo (o eso me pareció entender).

Podría bajar una de las muchas live-cds para el tema del crackeo wep pero no tengo cds vírgenes a mano. Total que me lo tomo con paciencia y decido ir capturando paquetes sin inyección, sin estrés, sin presión, total...fuera hace mucho frio y yo tengo toda la tarde libre.

Empezamos

Instalamos aircrack-ng (me parece recordar que airodump-ng viene incluido)
apt-get install aircrack-ng



Ponemos en modo monitor la interfaz wifi
sudo iwconfig wlan0 mode monitor


Sacamos el listado de wifis a nuestro alcance
airodump-ng wlan0


Empezamos a capturar tráfico (-c:canal, -w:fichero -bbsid:MAC a atacar)
airodump-ng -c 6 -w PaquetesCapturados --bssid 00:14:D1:31:94:B2 wlan0


Si vamos a ir capturando paquetes en varias tandas por no dejar el ordenador encendido demasiado tiempo podemos instalarnos mergecap, que viene dentro del paquete wireshark-common
apt-get install wireshark-common


(-w: fichero donde guardar todas las capturas)
mergecap -w Total.cap *.cap


Con los suficientes paquetes capturados, pasamos al crackeo (-a=1para cifrado WEP, -s:fichero)
aircrack-ng -a 1 -s PaquetesCapturados.cap



Según el número de bits que tenga la clave necesitaremos mas o menos paquetes IV's, en esta ocasión era facilita y me hicieron falta menos de 100000. Eso sí, al no haber podido inyectar paquetes eso significó dejar el ordenador capturando paquetes la noche enterita.

Conclusión, si sale todo bien, conseguiremos algo parecido a esto



Ya tenía la clave lista para ser usada...al menos en condiciones normales..
Porque por más que usaba la clave no me funcionaba, la pasaba que si de hexadecimal a ASCII, que a la inversa, que nada coño, que no funcionaba la jodida clave...toda la mañana comiéndome la cabeza...

Hasta que me vino la luz..... que estoy en Rusia copón!!
Pues nada nada, cambio la distribución del teclado del español al ruso, introduzco la clave y...

PING google.es (209.85.229.104) 56(84) bytes of data.
64 bytes from ww-in-f104.1e100.net (209.85.229.104): icmp_seq=1 ttl=53 time=69.1 ms


...Voilá!

4 comentarios:

Aloriel dijo...

Erm, y no tardabas menos bajándote la backtrack?

AwOiSoAk dijo...

Pues igual si.. pero no tenía ningún cd vírgen a mano.

Aloriel dijo...

Se coge de la ofi xD

Jago dijo...

Yo me "adobé" a la wifi de mi vecino haciendo eso... Pero el muy cabr*n debió ver q el piloto del router parpadeaba más de lo debido, y cambió la clave a WPA2... la alegría me duró sólo 2 semanas :(