Lo que intentaremos en esta entrada, será conseguir paquetes de la red objetivo (evidentemente sin estar asociados a ella) y guardarlos en un archivo con extension .PCAP (Packet Capture Data), para que cuando tengamos suficientes IVs crackearlo para obtener la clave.

hackWifi7

Me he encontrado por casa un router que tenía sin utilizar para realizar esta entrada, lo he configurado con cifrado WEP y he cambiado el SSID (nombre de la red) a WiFi-Hackpuntes.

¿Que son los IVs?

Son los vectores de inicialización, podríamos decir que es un contador que varia según se generen las tramas en la comunicación.

La técnica criptográfica utilizada en WEP es el cifrado de flujo (stream cipher) RC4 que combina una clave WEP con un vector aleatorio de 24bits (IV), esto genera un paquete combinado que es el utilizado para  descifra el paquete recibido y cifrar el paquete enviado.

Vamos a la captura de estos IVs de nuestra red objetivo.

Lo primero que haremos será ver las tarjetas de red inalámbricas que tenemos disponibles, y elegir la que utilizaremos, al ser posible se utilizará una que permita la inyección de paquetes, recomendable el chipset RTL8187L de ALFA INC.

Tecleamos en la terminal:

iwconfig

wifi71

Vemos las interfaces inalámbricas disponibles, nos acordaremos del nombre de la interfaz que utilizaremos, yo en mi caso utilizaré wlan1 puesto que es la única que tengo.

Ahora vamos a ponerla en modo monitor, para poder interceptar todos los paquetes, de manera opcional podemos cambiar la dirección MAC de nuestra tarjeta para más seguridad a la hora de auditar, os dejo el enlace a otra entrada donde explico como hacerlo.

El modo monitor lo activaremos con airmong-ng de la siguiente manera, y siendo superusuario:

airmon-ng start [interfaz]

Ejemplo en mi caso:

airmong-ng start wlan1

wifi72

Nos fijamos que la interfaz wlan1 a pasado a modo monitor en la interfaz mon0.

Ya podemos capturar paquetes, ahora escaneamos a todas las redes al alcance para identificar nuestra red, necesitaremos el canal, el BSSID (MAC del AP) del objetivo y opcionalmente el ESSID (Nombre del AP) para otros ataques si fuera necesario.

Para escanear las redes utilizaremos airodump-ng.

airodump-ng [interfaz-modo-monitor]

En mi caso sería:

airodump-ng mon0

wifi73

En el momento de lanzar el comando, nos empezará a mostrar las redes al alcance.

wifi74

Después de fijar nuestro objetivo, sabemos su ESSID (WiFi-Hackpuntes), su BSSID (D8:61:94:64:7D:47), su canal de emisión es el (1) y ademas observamos que es una red en la cual existe un cliente conectado a ella puesto que existe trafico (#Data) de IVs, y en la parte inferior de la imagen podemos ver que nos muestra que el BSSID (D8:61:94:64:7D:47) tiene un cliente (00:0C:13:05:00:02).

Ya es momento de ir recolectando IVs (#Data) en un archivo .PCAP para posteriormente crackearlo.

Para capturar utilizaremos airodump-ng con las siguiente opciones.

airodump-ng -c [canal] -b [BSSID] -w [archivo de captura] [interfaz]

En mi caso sería

airodump-ng -c 1 -b D8:61:94:64:7D:47 -w capturahackpuntes.pcap mon0

wifi75

Observamos como se crea un archivo, donde ira guardando los IVs.

wifi76

Para crackear la clave, es necesario capturar miles de IVs (#Data), en la próxima entrada veremos como aumentar el tráfico en la red y aumentar la velocidad a la que se capturan IVs, lo haremos tanto si existen clientes como si no los hubiese.

Un Saludo a todos!!!

Categorías: Wi-Fi

Javier Olmedo

Consultor de Ciberseguridad e Investigador de Seguridad de Aplicaciones Web en mi tiempo libre, Técnico en Sistemas Informáticos y Técnico Superior en Desarrollo de Software, apasionado de la [In]Seguridad Informática.

10 commentarios

Jorge · sábado, 28 julio, 2018 a las 22:12

Buenas y para cuando va a estar la segunda parte?

    Javier Olmedo · domingo, 29 julio, 2018 a las 23:47

    Buenas Jorge,
    Intentaré sacar tiempo para seguir haciendo entradas referente a auditorias Wi-Fi
    Saludos!

jcha · lunes, 18 junio, 2018 a las 03:06

cuando la siguiente parte?

    Javier Olmedo · martes, 10 julio, 2018 a las 22:05

    Buenas,

    Intentaré sacar tiempo para seguir con esta serie de entradas.

    Saludos!!

0973 · viernes, 23 marzo, 2018 a las 03:01

Excelente vuestro blog … tus explicaciones son claras y muy prácticas … good

    Javier Olmedo · viernes, 23 marzo, 2018 a las 08:46

    Muchas gracias Adolfo,
    Espero pueda serte de ayuda.

    Un Saludo,
    Gracias!

      Draco · sábado, 20 octubre, 2018 a las 14:31

      Excelente blog, es muy claro en sus explicaciones, mis felicitaciones.
      Por favor no nos dejes sin la conclusión de esta guía, un saludo.

        Javier Olmedo · domingo, 28 octubre, 2018 a las 17:01

        Hola Draco,
        Intentaré sacar más tiempo para ir completándola, gracias por tus felicitaciones.
        Saludos!!

Deja tu comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.