martes, 14 de abril de 2015

CÓMO HACKEAR UNA RED WIFI DEL VECINO - WEP


Este artículo se titula “Cómo robar la wifi de un vecino?, pero también podría titularse “Cómo proteger tu red wifi?“, “Cómo comprobar la seguridad de tu red wifi?” o “Cómo impedir que te hackeen la red?“… Porque, el artículo lo escribo para que cada uno compruebe la seguridad de su propia red wifi y no para que entre en la del vecino :-)
Cuando un “maligno hacker” quiere entrar en una red wifi lo primero que hace es buscar las redes wifi abiertas, sin contraseña, que hay disponibles. Un recurso muy habitual es comprar una antena wifi largo alcance: cuesta menos de $50 una como la de la imagen. Una antena wifi lago alcance tiene 15 metros de cable (la puedes colocar en la azotea o en la terraza), capta todas las redes wifi en 10 Km, 20 Km o más y es perfectamente compatible con los programas que luego indico. Aunqeue al comprar la antena wifi largo alcance suele incluír varios programas para detectar mejor las wifis y poder hackearlas.


BUENO SIN MAS RODEOS EMPECEMOS CON EL TUTORIAL: Antes de iniciar el tutorial es importante destacar que el uso inadecuado por parte del lector no me hago responsable. PRIMERO: Nos descargamos la distribución para hacer la auditoría wireless, WiFiSlax o WiFiWay de sus páginas web oficiales.
Una vez bajada, la grabamos en un CD, configuramos la BIOS para que arranque desde el CD y metemos el CD. Seguimos las intrucciones que vienen en la distribución, si por casualidad, no les funciona o se queda bloqueado el ordenador (en el arranque) eligen al principio la OPCIÓN 2, y en teoría, ya debería dejaros (yo uso la opción 2 ya que la 1 no me funciona, por culpa de la tarjeta gráfica del portátil). Espero que tengáis una tarjeta inalámbrica compatible con MODO MONITOR, porque si no, no podremos hacer nada. Si no sabéis si vuestra tarjeta es compatible con MODO MONITOR, has clik aqui.

COMENCEMOS.... Vamos a ver cómo se llama nuestra tarjeta inalámbrica en Linux, nos vamos a Shell y tecleamos iwconfig y pulsamos intro , ahí vemos los nombres de las tarjeta que tenemos, en mi caso wlan0 corresponde al adaptador USB .


Ponemos la tarjeta en MODO MONITOR: vamos a la Shell (en el escritorio) escribimos: airmon-ng start wlan0 y pulsamos intro , tarda un pelín en cargar y pondrá monitor mode enabled ya lo tenemos todo listo!
Nota: Si no pone esto es que la tarjeta NO se puede poner en modo monitor. Otra forma de ponerlo en modo monitor es: iwconfig wlan0 mode monitor y pulsamos intro. Para comprobar que efectivamente se ha puesto en modo monitor, basta con teclear: iwconfig wlan0 y presionamos intro Ahora vamos a capturar absolutamente todos los paquetes que hay por el aire, necesarios para poder realizar la auditoría con éxito, no sólo los de un determinado canal, SSID etc, TODOS! Vamos a Inicio/Wifislax/Suite actual/airodump-ng y lo abrimos, nos dirá que pongamos una tarjeta, escribimos la nuestra (wlan0) y el nombre de la captura, por defecto es captura (luego se llamará captura-01.cap), pinchamos aplicar y nos dice dónde se nos guarda, ahora iremos viendo lo que hay y los paquetes que hay, a quien se los manda, el canal usado etc.
Después de 5min (o lo que queráis esperar) nos vamos a: Inicio/Wifislax/Suite actual/aircrack-ng y ejecutamos, abriremos el .cap (creado por el airodump) y veremos los IVS que hemos cogido, solo VER (paquetes que realmente valen, lo demás que ponía en el airodump no valen para esto), aunque en el airodump en #Data también lo pone.
Si nuestra red no es de Telefónica (WLAN_XX) o Jazztel (Jazztel_XX) u otra con diccionario, necesitaremos más de 400.000 ivs para poder sacar la clave. Si es una WLAN_XX o Jazztel_XX y tienes más de 4 ivs (si son más mejor) podremos conseguirlo. Nota importante: (Si con el airodump, sólo queremos coger vectores (IVS) tecleamos lo siguiente: airodump-ng –ivs –w captura wlan0 El fichero estará en /root/) Antes de seguir aclaremos conceptos: BSSID = es la MAC de nuestro router SSID= nombre la red wifi de nuestro router STATION = es la MAC de la tarjeta wifi cliente (es decir, el usuario que hay conectado). Para las WLAN_XX o Jazztel_XX seguiremos en siguiente proceso: Cogeremos el diccionario de WLAN que hay en la distribución, nos vamos a SHELL y ponemos: wlandecrypter BSSID SSID keys.txt Pulsamos intro y un fichero de texto se habrá guardado en /root/.

Bien ya tenemos el diccionario WLAN_XX, ahora nos vamos dónde hemos guardado la captura del airodump, en el airodump damos CTRL+C para pararlo y movemos el fichero captura-01.cap a la raíz (/root/), donde está el keys.txt.
Tecleamos lo siguiente en Shell: aircrack-ng –b BSSID –w keys.txt captura-01.cap keys.txt es lo que hayamos puesto en el wlandecrypter, y el captura-01.cap lo del airodump. Tarda poquísimo en sacar la clave (en menos de 5seg la tienes si no hay ningún tipo de problema), recuerda que la clave es la que pone ASCII abajo a la izquierda (no sale en la captura).
Todo esto es en condiciones óptimas, con tráfico etc. Vamos a hacer un ataque de respuesta ARP (gran tráfico): aireplay -3 -b BSSID -h STATION wlan0 STATION es la tarjeta del usuario conectada. Ataque de desautentificación para “cortar” la conexión del usuario conectado y que la tarjeta wifi y el router se intenten otra vez conectar, y por tanto halla un gran tráfico de datos. El comando es el siguiente: aireplay-ng -0 50 –a BSSID –c STATION wlan0
El 50 indica el número de desautentificaciones, una vez desautenticado, nos mandará paquetes ARP que cogeremos con el ataque anterior, no estéis todo el rato desautenticando porque si no no conseguiremos paquetes ARP…no vale dejarlo toda la noche ahí desautenticando, esto es un trabajo muy fino que lleva su tiempo. Para poder generar tráfico en una red sin ningún cliente que esté conectado, no nos queda mas remedio que hacer un CHOP-CHOP, no siempre funciona, pero por probar que no quede.