Pshicodelik

Páginas: 9 (2092 palabras) Publicado: 20 de mayo de 2010
Crackear redes WEP [Manual] Escrito por: albertjh
Antes de cualquier comienzo, he de decir que este manual, se debe usar con responsabilidad, y ninguno de los que hemos participado en él, se hace responsable de cualquier acto fraudulento del mismo. Este manual está pensado para averiguar claves WEP, como por ejemplo:

“Un día pierdes tu contraseña de casa, pierdes tu manual que venía con tucompañía de teléfonos, increíblemente pierdes el número de teléfono de tu compañía y si acaso llevaba tu router una clave WEP impresa en el dorso, casualidades de la vida, se borró“.
Entonces no te queda otra que recurrir a algún tipo de método que propongo. Para saber un poco más del tema que vamos a tratar, comentaremos algunas partes específicas. Esto es una recopilación de información que heencontrado por muchos sitios. Gracias a todas aquellas personas que desinteresadamente han colaborado conmigo, y a todas las personas que sin colaborar, he podido encontrar información sobre funcionamiento y utilización y que más tarde serán nombradas. Comencemos: El sistema WEP se basa en el cifrado RC4, y usa contraseñas de 64 o 128 bits (de los cuales 24 bits forman el vector de inicialización).Como podemos leer en la wikipedia,

El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC. RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una semilla (seed en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia denúmeros pseudoaleatorios se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bitsque se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo RC4) para evitar secuencias iguales; de esta manera se crean nuevas semillas cada vez que varía. Para sacar la clave utilizada en la red tan solo debemos capturar muchos paquetes, y luego usar un programa para sacar la contraseña analizando los paquetescapturados. ¿Qué programas usaremos? Primero vamos a explicar, que programas hay disponibles por la red:



Aircrack-ng: Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataquespara descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Importante destacar que no es compatible con todas las tarjetas wireless, consulta la lista para ver si tu tarjeta es capaz de inyectar tráfico. El caso más simple es crackear una clave WEP. Si quieres probar esto por ti mismo, aquí tienes un archivo de prueba. Elprograma responde:

Opening 128bit.ivs Read 684002 packets. # BSSID ESSID Choosing first network as target.

Encryption 1 00:14:6C:04:57:9B

WEP (684002 IVs)

Si hay múltiples redes en el archivo, entonces tendrás la opción de seleccionar la que quieras. Por defecto, aircrack-ng supone que la encriptación es de 128 bit. El proceso de crackeo comienza, y una vez obtenida la clave, verásalgo como esto: Aircrack-ng 0.7 r130 [00:00:10] Tested 77 keys (got 684002 IVs) KB 0 1 2 3 4 5 6 7 8 9 10 11 0/ 1 0/ 3 0/ 2 0/ 1 0/ 2 0/ 1 0/ 1 0/ 1 0/ 1 0/ 1 0/ 1 0/ 1

depth byte(vote)

AE( 199) 29( 27) 2D( 13) 7C( 12) FE( 12) FF( 6) 39( 5) 2C( 3) 00( 0) 08( 0) 66( 41) F1( 33) 4C( 23) 00( 19) 9F( 19) C7( 18) 64( 9) 7A( 9) 7B( 9) F6( 9) 5C( 89) 52( 60) E3( 22) 10( 20) F3( 18) 8B( 15) 8E( 15)...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS