lunes, 2 de noviembre de 2009

Como Romper WEP en linux debian lenny

Hola, este es mi primer post y decidí hacerlo porque quiero compartir con ustedes un deber que me enviaron en la universidad donde estudio,el tema que debía hacer es: "romper wep", para quienes no sepan wep (Wired Equivalent Privacy) es un protocolo de seguridad en una red wireless, a través de este permite cifrar la información que se transmite en la misma, este se basa en un algoritmo de cifrado RC4 y actualmente ya está roto, es decir para quienes deseen configurar una red wireless con confidencialidad WEP en sus hogares pues ya no es recomendable, ahora hay muchas técnicas que permiten obtener la clave de cifrado y tranquilamente ingresar a una red sin pedir permiso, bueno esto NO puede suceder si tomamos alguna otra técnica de seguridad como por ejemplo hacer un filtrado por MAC address en los AP (access points) que vayamos a configurar.
Para empezar ahora hay muchos programas, incluso distribuciones que permiten romper wep, conozco el caso de wifislax , pueden descargar un livecd, esta es una distribución basada en Slackware con un entorno kde donde pueden ejecutar los comandos que pronto comentaré.

Bueno basta de palabrerias, se supone que sabemos lo que vamos hacer, entonces a continuación detallo los pasos que debemos tomar en cuenta para romper wep.

- Asumiremos que ya tenemos configurado un Access Point con encriptación WEP, así como también hosts autenticados al AP navegando sin problemas.
- Desde el punto de vista de la máquina que va actuar como intrusa lo primero que debemos ver es si la tarjeta wireless es compatible con aircrack-ng que es el programa que vamos a usar para la demostración, aqui podemos revisar si es compatible o no.

En mi caso utilizo una interfaz Centrino b/g la misma que usa el driver ipw2200 en linux es decir soy compatible con el programa.

Pues bien ahora que sabemos que tenemos instalada nuestra interface wireless y que somos compatibles con el programa que vamos a usar entonces instalemos el programa.

# apt-get install aircrack-ng

Una vez instalado el programa, ejecutamos este comando:

# airmon-ng (este comando detecta la interface inalambrica que tenemos, así como el chipset y los drivers) esta es la salida de ese comando:

~# airmon-ng


Interface Chipset Driver

eth1 Centrino b/g ipw2200


- Ahora es necesario desactivar el modo monitor de la interface inalámbrica

# airmon-ng stop eth1

- Apagamos la interface

# ifdown eth1

- Cambiamos la mac-address de la interface, con el afán de no mostrar quienes somos.

# macchanger --mac 00:11:22:33:44:55 eth1

- Habilitamos el modo monitor nuevamente.

# airmon-ng start eth1

- Ahora si snifiemos la red con el siguiente comando.

# airodum-ng eth1

La salida de este comado mostrará algo como esto.., lo cual significa que está sniffiando todas las redes que recepta mi tarjeta inalámbrica, para nuestro ejemplo he marcado solamente quien tiene el protocolo wep, pues ese va ha ser nuestra demostración.


Como podemos ver en la imagen, el SSID que tiene configurado el AP con wep es "Gigo", trabaja a 54M, está trabajando en el canal 1, la mac-address del AP es: 00:12:0E:99:D7:0A, este dato en lo posterior lo llamaremos como bssid, eso entre los datos mas importantes de la captura.

Nuestro siguiente paso es ahora si capturar datos específicamente de la conexión wep, ya no del resto solamente wep y para ello ejecutamos el siguiente comando.

# airodum-ng -c 1 -w capturawep --bssid 00:12:0E:99:D7:0A eth1

Lo que hacemos con este comando, es sniffear la red exclusivamente wep, la opción -c significa al canal donde nos vamos a conectar, recuerden el canal lo tomamos del comando anterior ingresado pues este nos mostraba el canal en el que está trabajando el AP. Con la opción -w le indicamos que escriba la captura a un archivo, en nuestro caso yo para este ejemplo he puesto que se llame capturawep, este al final de la captura generará 2 archivos uno que se llame capturawep.cap y otro capturawep.txt, --bssid aquí especificamos la mac-address del AP, por último la interface eth1 es nuestra interface inalámbrica.
En este momento debemos esperar al menos unos 5 a 10 minutos, esto depende de cuanta información estén transmitiendo los hosts que formen parte de esta red.
Después de esperar el tiempo sugerido entonces le damos un Crtl-C para parar la captura y vemos efectivamente que se han creado los archivos antes mencionados.

Por último ejecutamos el siguiente comando y con esto determinaremos la clave que están usando para ingresar al AP que tiene un cifrado wep.

# aircrack-ng -b 00:12:0E:99:D7:0A capturawep.cap

La opción -b de este comando especifica la mac-address del AP comprometido y por último capturawep.cap es el archivo que se creó con el comando anterior.

Por obvias razones no pongo que clave descubrí pero espero que alguien de ustedes ponga en práctica este pequeño tuto y compruebe que realmente funciona vale la pena recalcar que este manual solo tiene fines educativos no lo usen para hacer daño.

Saludos,


No hay comentarios.:

Publicar un comentario