Lo que intentaremos en esta entrada, será conseguir paquetes de la red objetivo (evidentemente sin estar asociados a ella) y guardarlos en un archivo con extension .PCAP (Packet Capture Data), para que cuando tengamos suficientes IVs crackearlo para obtener la clave.
Me he encontrado por casa un router que tenía sin utilizar para realizar esta entrada, lo he configurado con cifrado WEP y he cambiado el SSID (nombre de la red) a WiFi-Hackpuntes.
¿Que son los IVs?
Son los vectores de inicialización, podríamos decir que es un contador que varia según se generen las tramas en la comunicación.
La técnica criptográfica utilizada en WEP es el cifrado de flujo (stream cipher) RC4 que combina una clave WEP con un vector aleatorio de 24bits (IV), esto genera un paquete combinado que es el utilizado para descifra el paquete recibido y cifrar el paquete enviado.
Vamos a la captura de estos IVs de nuestra red objetivo.
Lo primero que haremos será ver las tarjetas de red inalámbricas que tenemos disponibles, y elegir la que utilizaremos, al ser posible se utilizará una que permita la inyección de paquetes, recomendable el chipset RTL8187L de ALFA INC.
Tecleamos en la terminal:
iwconfig
Vemos las interfaces inalámbricas disponibles, nos acordaremos del nombre de la interfaz que utilizaremos, yo en mi caso utilizaré wlan1 puesto que es la única que tengo.
Ahora vamos a ponerla en modo monitor, para poder interceptar todos los paquetes, de manera opcional podemos cambiar la dirección MAC de nuestra tarjeta para más seguridad a la hora de auditar, os dejo el enlace a otra entrada donde explico como hacerlo.
El modo monitor lo activaremos con airmong-ng de la siguiente manera, y siendo superusuario:
airmon-ng start [interfaz]
Ejemplo en mi caso:
airmong-ng start wlan1
Nos fijamos que la interfaz wlan1 a pasado a modo monitor en la interfaz mon0.
Ya podemos capturar paquetes, ahora escaneamos a todas las redes al alcance para identificar nuestra red, necesitaremos el canal, el BSSID (MAC del AP) del objetivo y opcionalmente el ESSID (Nombre del AP) para otros ataques si fuera necesario.
Para escanear las redes utilizaremos airodump-ng.
airodump-ng [interfaz-modo-monitor]
En mi caso sería:
airodump-ng mon0
En el momento de lanzar el comando, nos empezará a mostrar las redes al alcance.
Después de fijar nuestro objetivo, sabemos su ESSID (WiFi-Hackpuntes), su BSSID (D8:61:94:64:7D:47), su canal de emisión es el (1) y ademas observamos que es una red en la cual existe un cliente conectado a ella puesto que existe trafico (#Data) de IVs, y en la parte inferior de la imagen podemos ver que nos muestra que el BSSID (D8:61:94:64:7D:47) tiene un cliente (00:0C:13:05:00:02).
Ya es momento de ir recolectando IVs (#Data) en un archivo .PCAP para posteriormente crackearlo.
Para capturar utilizaremos airodump-ng con las siguiente opciones.
airodump-ng -c [canal] -b [BSSID] -w [archivo de captura] [interfaz]
En mi caso sería
airodump-ng -c 1 -b D8:61:94:64:7D:47 -w capturahackpuntes.pcap mon0
Observamos como se crea un archivo, donde ira guardando los IVs.
Para crackear la clave, es necesario capturar miles de IVs (#Data), en la próxima entrada veremos como aumentar el tráfico en la red y aumentar la velocidad a la que se capturan IVs, lo haremos tanto si existen clientes como si no los hubiese.
Un Saludo a todos!!!
Excelente, es de gran ayuda
Gracias, Jesús!
Apenas estoy viendo el blog y me ha interesado el tema pero está incompleto será posible que completes.
Gracias
Si, es cierto. Lamentablemente no creo que siga con estas entradas, no tengo suficiente tiempo. Espero en un futuro pueda actualizarlas y añadir nuevas!!
Ok gracias
26 de abril. trate de entender la informacion que nos fuiste proporcionando en estos 7 capitulos, me tarde un poco ya que recien estoy comenzando en este mundo, sin embargo veo que ya no pudiste continuar con el resto de la informacion. hay algun foro o pagina que puedas recomendarme que me muestre mas o menos lo que hace falta para terminar de sacar las claves wifi¿ un saludo!
ya no seguirán las publicaciones???
Espero hacer alguna nueva sobre WPA3, pero de momento ya sabemos como está el protocolo 🙂
Buenas y para cuando va a estar la segunda parte?
Buenas Jorge,
Intentaré sacar tiempo para seguir haciendo entradas referente a auditorias Wi-Fi
Saludos!
cuando la siguiente parte?
Buenas,
Intentaré sacar tiempo para seguir con esta serie de entradas.
Saludos!!
Excelente vuestro blog … tus explicaciones son claras y muy prácticas … good
Muchas gracias Adolfo,
Espero pueda serte de ayuda.
Un Saludo,
Gracias!
Excelente blog, es muy claro en sus explicaciones, mis felicitaciones.
Por favor no nos dejes sin la conclusión de esta guía, un saludo.
Hola Draco,
Intentaré sacar más tiempo para ir completándola, gracias por tus felicitaciones.
Saludos!!