relojes web gratis

sábado, 25 de julio de 2009

Desencriptar clave WEP con Atheros AR5007EG

Hola, hoy voy a dar una leccion sobre como se puede extraer, averiguar, descubrir, obtener, saber, sacar, decodificar, y como más se dice, desencriptar una clave WEP de una red Wifi.

El tutorial va dedicado especialmente para la gente que nunca ha entrado en el mundo de las redes Wifi o tiene muy poca experiencia y por eso lo he explicado de la manera mas sencilla que he podido.

Tambien quiero que sepas que, este articulo esta hecho con fines puramente didacticos y por supuesto no pretendo que sirva de herramienta para aquellos que quieran robar la red al vecino.

Lo primero que tengo que decir es que el tutorial esta hecho para un ordenador Acer Aspire 5100, con tarjeta wireless Atheros AR5007EG; asi que quiero que quede claro que no voy a dar informacion de como hackear la red a traves de otro tipo de tarjeta.
Ademas, tambien quiero señalar que el tutorial esta hecho para poder conocer una clave de tipo WEP, el tutorial no esta hecho para claves tipo WAP/WAP2.

Ah, y una cosa más. Back Track se utiliza en el DVD, asi que para aquellos que no sepan muy bien del tema, aviso que en ningun momento su Microsoft Windows va a verse afectado.De todas formas, para los que quieran saber mas del tema, les recomiendo que se informen antes sobre Back Track y los Live Cd.

Bien, entonces vamos a ello.



Requisitos:

-Ordenador portatil(con la bateria cargada por favor, que luego despues de 5 minutos enviando paquetes se nos va todo a tomar viento).
-Grabadora DVD +/- R.
-Back Track 4 en Live Cd.
-Paciencia.




Paso 1. Descargamos esta variante de Linux (Back Track 4) a través de su pagina oficial, que siempre es más fiable que cualquier descarga que encontremos por ahí.

Link de descarga

Web oficial

Paso 2. Una vez hemos descargado el archivo .iso, lo que hacemos es quemarlo en un DVD.
Cada uno tiene su manera, yo recomiendo la más simple de todas y es abrir el programa Nero Burning ROM, hacemos click en Archivo>Abrir... y seleccionamos nuestra imagen de CD bt4-pre-final.iso. Despues al abrisenos una ventana, simplemente damos al botón Grabar.

Paso 3. Cuando ya tengamos listo nuestro Back Track 4, reiniciamos el ordenador y arrancamos desde el DVD. Para aquellos que no puedan arrancar, me imagino que será debido a que tienen que configurar el orden de prioridad de los dispositivos en el arranque. Para ello al encender el ordenador, accedeis a la BIOS (cada ordenador tiene asignado un boton, normalmente suele ser Supr, F8, F2 en Acer Aspire 5100, etc).
Dentro de la BIOS, vais a la seccion Boot y vereis que hay una lista de dispositivos: Disco duro, grabadoras CD/DVD, puertos USB,... Bueno pues cogeis y poneis la lectora donde vayais a meter el DVD en la posicion 1º de la lista y listo, ya podemos arrancar desde el DVD.

Paso 4. Al arrancar el DVD, vereis que os sale una serie de modos o maneras en las que se puede iniciar Back Track 4. Bien, pues seleccionamos la que pone "Start Back Track in Text Mode" y le damos a Enter.
Después de un monton de palabras en codigo, llegara un momento en el que ya te permita escribir y te aparezca esto: root@bt:~# . Entonces, escribes startx para poder empezar con Back Track 4.

Paso 5. Cuando ya por fin veais el escritorio y se os haya cargado todo correctamente, lo primero que tenemos que hacer es cambiar la escritura a nuestra idioma, en mi caso el Castellano. Para cambiar, sólo teneis que hacer click derecho en la banderita de EEUU que veis en la barra de herramientas y despues entrais en "Configuration..". Seleccionais Spain y le dais a "Add >>" y luego a OK. Luego solo teneis que volver a hacer click derecho en la banderita y seleccionar el idioma que hemos añadido.



Ahora ya podemos empezar a configurar la tarjeta para mas tarde buscar redes en las que acceder. Lo primero, abrimos una ventana de la consola Shell, puedes guiarte a través de esta imagen.



Entonces, escribimos:

1. airmon-ng y le damos a Enter.

Nos aparecera wlan0, con el chipset Atheros y el driver llamado athk5[pyh].

Bien pues ahora escribimos:

2. airmon-ng stop wlan0



Veremos como se deshabilita nuestra tarjeta wireless.

Luego escribimos:

3. macchanger -m 00:11:22:33:44:55 wlan0



Nos indicara cual era nuestra antigua dirección MAC y cual es nuestra nueva "falsa" dirección MAC.
Ahora ya podemos rehabilitar la tarjeta, para ello escribimos:

4. airmon-ng start wlan0



Se nos indicara que wlan0 ha sido activado y ademas "mon0".

Ahora para comprobar nuestros dispositivos de red, escribimos:

iwconfig



Veremos que wlan0 está puesto en Modo Managed y mon0 en modo Monitor.

Paso 6. Ya vamos por la mitad del trabajo, ahora solo tenemos que conseguir que wlan0 se cambia a modo Monitor. Primero, vemos las redes que hay a nuestro alcance, asi que escribimos:

airodump-ng wlan0


BSSID = es la dirección MAC de la red que queremos.
ESSID = nombre de la red que queremos.


Luego le damos a Ctrl + C para parar el proceso. Volvemos a escribir iwconfig para comprobar que en efecto wlan0 ha cambiado a modo Monitor.



Habiendo hecho esto, volvemos a escribir el codigo de airodump-ng, para volver a ver las redes que hay disponibles.
Escoge una que tenga asignada una contraseña WEP, ya que si no no funcionará.
Cuando ya sepamos cuál vamos a hackear, escribimos airodump-ng pero con una variación:


airodump-ng --channel _ --write ___ wlan0

_ = el numero de Channel que tiene asignada la red que nosotros queremos hackear.
___ = el nombre que vayamos a poner a un archivo ".cap" que se va a crear. Hay que mencionar que este nombre es importante ya que luego lo vamos a utilizar.

Paso 7. A continuación vamos a dejar esta ventana y abriremos una nueva, en la que escribiremos:

aireplay-ng -3 -b BSSID -h 00:11:22:33:44:55 wlan0



Vereis que comenzamos a leer paquetes, pero aun no tenemos enviado ninguno de ellos.
Para acelerar el proceso, abrimos una tercera ventana y en ella escribimos:

aireplay-ng -1 0 -e ESSID -a BSSID -h 00:11:22:33:44:55 wlan0



Si volveis a la ventana 2º, vereis que va más rapido el proceso.
Ahora toca esperar un rato (el tiempo depende de la tarjeta, la red en la que queremos acceder, la localización del portatil,.. asi que paciencia) y cuando veamos esto



entonces ya estaremos inyectando paquetes en la red que hemos cogido.

Paso 8. En estos momentos estamos recibiendo datos que nos servirán para poder desencriptar la clave, por tanto lo que nos falta por hacer es ejecutar la aplicación que nos va a dar la clave. Para ello, escribimos:

aircrack-ng ___-01.cap



Como ves, nos pide que seleccionemos la red, asi que tecleamos el número que corresponde a la red que nosotros hemos escogido y presionamos Enter.

Vereis que aparece algo así:



Si os fijais, arriba entre parentesis os indica el número de IVs que tenemos y si esperais un rato nos aparecerá un mensaje abajo diciendonos "Failed. Next try with xxx IVs". Esto significa que aún no hay suficiente información para poder desencriptar.

Así que ahora lo único que tienes que hacer es esperar hasta que al llegar al número solicitado de IVs volverá de nuevo a comprobar si ya puede desencriptar.
Para ver el número de IVs que teneis, podeis mirarlo en la parte que pone #Data, en la primera ventana que abrimos.

Es posible que el mensaje de fallido os salga varias veces, pero llegará un momento en el que por fin os aparezca esto:



Paso 9. Ya hemos obtenido nuestra clave, ahora sólo nos falta introducirla. Primero antes que nada quiero pedir que apunteis en un papel no sólo la clave que nos da en la forma XX:XX:XX:XX:XX, si no que también es necesario la otra clave que nos da entre parentesis, escrita en codigo ASCII.
Esto lo digo por que a veces escribes la primera clave y resulta que sólo podemos acceder si escribimos la segunda.

Paso 10. Una vez hemos terminado vamos a Log Out que esta en el menu de Inicio y apagamos el ordenador. Encendemos de nuevo, pero esta vez sin el DVD, para poder ejecutar nuestro Windows.
Nos vamos a "Ver redes inalámbricas disponibles" y seleccionamos la que hemos hackeado. Escribimos la contraseña y listo, ya estaremos conectados.