Hacking Wifi – Parte VII – Seleccionar el Objetivo y capturar los paquetes

Lo que intentaremos en esta entrada, será conseguir paquetes de la red objetivo (evidentemente sin estar asociados a ella) y guardarlos en un archivo con extension .PCAP (Packet Capture Data), para que cuando tengamos suficientes IVs crackearlo para obtener la clave.

hackWifi7

Me he encontrado por casa un router que tenía sin utilizar para realizar esta entrada, lo he configurado con cifrado WEP y he cambiado el SSID (nombre de la red) a WiFi-Hackpuntes.

¿Que son los IVs?

Son los vectores de inicialización, podríamos decir que es un contador que varia según se generen las tramas en la comunicación.

La técnica criptográfica utilizada en WEP es el cifrado de flujo (stream cipher) RC4 que combina una clave WEP con un vector aleatorio de 24bits (IV), esto genera un paquete combinado que es el utilizado para  descifra el paquete recibido y cifrar el paquete enviado.

Vamos a la captura de estos IVs de nuestra red objetivo.

Lo primero que haremos será ver las tarjetas de red inalámbricas que tenemos disponibles, y elegir la que utilizaremos, al ser posible se utilizará una que permita la inyección de paquetes, recomendable el chipset RTL8187L de ALFA INC.

Tecleamos en la terminal:

iwconfig

wifi71

Vemos las interfaces inalámbricas disponibles, nos acordaremos del nombre de la interfaz que utilizaremos, yo en mi caso utilizaré wlan1 puesto que es la única que tengo.

Ahora vamos a ponerla en modo monitor, para poder interceptar todos los paquetes, de manera opcional podemos cambiar la dirección MAC de nuestra tarjeta para más seguridad a la hora de auditar, os dejo el enlace a otra entrada donde explico como hacerlo.

El modo monitor lo activaremos con airmong-ng de la siguiente manera, y siendo superusuario:

airmon-ng start [interfaz]

Ejemplo en mi caso:

airmong-ng start wlan1

wifi72

Nos fijamos que la interfaz wlan1 a pasado a modo monitor en la interfaz mon0.

Ya podemos capturar paquetes, ahora escaneamos a todas las redes al alcance para identificar nuestra red, necesitaremos el canal, el BSSID (MAC del AP) del objetivo y opcionalmente el ESSID (Nombre del AP) para otros ataques si fuera necesario.

Para escanear las redes utilizaremos airodump-ng.

airodump-ng [interfaz-modo-monitor]

En mi caso sería:

airodump-ng mon0

wifi73

En el momento de lanzar el comando, nos empezará a mostrar las redes al alcance.

wifi74

Después de fijar nuestro objetivo, sabemos su ESSID (WiFi-Hackpuntes), su BSSID (D8:61:94:64:7D:47), su canal de emisión es el (1) y ademas observamos que es una red en la cual existe un cliente conectado a ella puesto que existe trafico (#Data) de IVs, y en la parte inferior de la imagen podemos ver que nos muestra que el BSSID (D8:61:94:64:7D:47) tiene un cliente (00:0C:13:05:00:02).

Ya es momento de ir recolectando IVs (#Data) en un archivo .PCAP para posteriormente crackearlo.

Para capturar utilizaremos airodump-ng con las siguiente opciones.

airodump-ng -c [canal] -b [BSSID] -w [archivo de captura] [interfaz]

En mi caso sería

airodump-ng -c 1 -b D8:61:94:64:7D:47 -w capturahackpuntes.pcap mon0

wifi75

Observamos como se crea un archivo, donde ira guardando los IVs.

wifi76

Para crackear la clave, es necesario capturar miles de IVs (#Data), en la próxima entrada veremos como aumentar el tráfico en la red y aumentar la velocidad a la que se capturan IVs, lo haremos tanto si existen clientes como si no los hubiese.

Un Saludo a todos!!!

16 comentarios en “Hacking Wifi – Parte VII – Seleccionar el Objetivo y capturar los paquetes”

      1. Avatar

        26 de abril. trate de entender la informacion que nos fuiste proporcionando en estos 7 capitulos, me tarde un poco ya que recien estoy comenzando en este mundo, sin embargo veo que ya no pudiste continuar con el resto de la informacion. hay algun foro o pagina que puedas recomendarme que me muestre mas o menos lo que hace falta para terminar de sacar las claves wifi¿ un saludo!

Deja tu comentario

Ir arriba