Hack wifi

Solo disponible en BuenasTareas
  • Páginas : 29 (7007 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de febrero de 2010
Leer documento completo
Vista previa del texto
hacking para linuxeros Cracking Wifi al completo

Cracking Wifi al completo
David Puente Castro (Blackngel)

¿Deseas comprobar si la red WiFi que tienes montada en tu casa es realmente segura? ¿En tu escuela saben que eres un hacha en esto de la informática y te han pedido que realices una auditoría de su red inalámbrica? ¿O simplemente no puedes costearte una conexión ADSL puesto que tusrecursos son limitados y tienes la suerte de tener a tu alcance la red wireless que tu vecino ha instalado hace apenas unos meses?

C
• •

ualquiera que sea tu situación, el objetivo de este artículo es la recopilación de todos los métodos conocidos hasta la actualidad para lograr descubrir la contraseña de todas aquellas redes wifi que puedes alcanzar con tu tarjeta inalámbrica. Si lo quehaces es legal o no, es responsabilidad tuya.

Introducción

¿Qué tiene este artículo que lo diferencia con cualquier otro que puedas encontrar en la red? Fácil. Casi todos los artículos o reseñas que puedas encontrar a lo largo de Internet sólo se centran en un método para hacer cierta tarea y casi siempre se resume a lo siguiente: Utiliza airodump(-ng) para capturar paquetes. Utilizaaircrack(-ng) para romper la clave.

Pues aquí te mostraremos diversas formas de seguir consiguiendo contraseñas aun a pesar de enfrentarte a todas estas dificultades. Aquí reuniremos todo aquello que se puede encontrar en los foros más dispersos de la telaraña global, y agregaremos todos los links necesarios a cualquier herramienta que sea mencionada. Este artículo se centra sobre el sistema operativoLinux, aunque haremos referencias en su momento al resto. Normalmente todos los programas o scripts presentados, salvo contadas excepciones, pueden ser ejecutados en ambos sistemas. Recuerda que un ejecutable de Windows puede correr bajo Linux por medio de Wine.

linux@software.com.pl

Romper WEP

Quizás con un posible: Utiliza aireplay(-ng) para inyectar paquetes. ¿Pero qué pasa cuando teencuentras en una situación en que no todo sale como debería? Cuando una red apenas produce paquetes, cuando no tiene clientes conectados o un sin fin de inconvenientes que limitan tus armas...

Tras la puerta de este protócolo, realmente quien se encuentra es otro mucho más conocido llamado: RC4. Que resulta ser un algoritmo de cifrado de flujo. Podríamos decir que RC4 convierte una contraseñacualquiera en una tirada de bits pseudoaleatorios mucho más larga que la original. Esta cadena puede ser utilizada posteriormente para aplicarse al texto plano en el proceso de cifrado real.

68

Linux+ 5/2009

hacking para linuxeros Cracking Wifi al completo
• • • Wireshark (ethereal) AirSnort Kismet

Lo que ocurre es que la suite Aircrack(-ng) está especialmente diseñada para dedicarse auna única tarea. Y es por ello que nos hace la vida mucho más fácil.

Ataque básico

No me centraré más que en los 3 o 4 pasos básicos que se deben dar para crackear una red wireless estandar sin más complicaciones: •
Figura 1. Aircrack, Airodump y Aireplay en acción

Poner a correr airodump(-ng) normalmente para ver todas las redes que encontramos a nuestro alcance:
$ airodump-ng --writecaptura --ivs interfaz

Pero WEP pretendía implantar una medida adicional de seguridad. Y para ello utilizo lo que muchos conocemos como IV's (Vectores de Inicialización). En realidad no es más que una cadena de 24 bits que se añade a la clave antes de pasar por RC4. En resumen WEP realiza lo siguiente (extraído de la referencia que se cita al final de sección): • Se calcula un CRC de 32 bits delos datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). Se concatena la clave secreta a continuación del IV formado el seed. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de carácteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1. Se calcula...
tracking img