SlideShare una empresa de Scribd logo
1 de 6
COMO DESENCRIPTAR REDES WIFI, CON AIRODRUMP Y
AIRCRACK
Lo mas importante para poder desencriptar wep es tener un Hardware adecuado y que
funcione, o sea una tajeta pci, pcmcia o usb.
En este caso solamente valdrán dispositivos que tengan un tipo de chip en su interior, y que
nombraremos a continuación: Aquí
SOPORTAN EL PROTOCOLO PEEK EN WINDOWS:
Altheos – RTL8180 – PrismGT – Hermes – Cisco Aironet – Broadcom (solo modelos
antiguos (drivers BRCM)
Los demás modelos de chipset no están soportados o no aparecen en la documentación de
aircrack. ojo, solo hemos nombrado los que si funcionan en windows, tal vez su dispositivo
no este listado pero si funcione en Linux perfectamente, ejemplo Prism2/3, Centrino,
Ralink, etc.
Para saber si su equipo o dispositivo posee uno de estos chipset, se adjunta una lista de
dispositivos y el chip que posee, usted tiene que averiguar que dispositivo lleva su
computadora y buscarlo en la lista.
En el caso de que no tenga un dispositivo apropiado, nosotros tenemosalgunos artículos en
nuestra tienda que son específicamente para tal fin.
Una vez tenemos ya la tarjeta, tenemos que dejarla bien configurada einstalada en nuestro
equipo, y para esto necesitaremos en algunos casos,unos drivers especiales, o sea no sirven
los que trae de fabrica.Ponemos un ejemplo del driver de los dispositivos con chipset
atheros,en la web de Aircrack tenemos una lista de drivers para los distintos dispo-sitivos.
http://www.aircrack-ng.org/doku.php?id=drivers Antes de instalarlo, en vez de decirle que
instale del cd, le diremos que instale los drivers que nos hemos bajado. En el caso de que ya
la tenga instalada y configurada, cambiarlos es fácil, iremos a: INICIO –
CONFIGURACIÓN – PANEL DE CONTROLy seleccionamos CONEXIONES DE RED
Y ACCESO TELEFÓNICOUna vez ahí , localizaremos la conexión de nuestra tarjeta
inalámbrica y pulsamos con el botón derecho del mouse y propiedades. Le damos a
configurar y nos muestra la ventana en la que pulsaremos sobre CONTROLADOR y luego
en ACTUALIZAR CONTROLADOR. Lo que haremos, básicamente es reemplazar el
controlador que tenemos por el nuevo.
Una vez tenemos nuestro dispositivo perfectamente configurado y funcional, el próximo
paso será buscar el access point que tenemos que desencriptar. Para esto hemos utilizado el
famoso software: Network Stumbler.Que es muy intuitivo y funciona con casi todos los
chipset soportados poraircrack.
Network Stumbler se puede descargar desde: “Descargar Network Stumbler” Bien, ya
tenemos instalado y configurado nuestro dispositivo, y también hemos logrado encontrar
una fuente encriptada para nuestros propósitos. En los siguientes capitulos, se mostrará el
software y las técnicas utilizadas para desencriptar tanto una Wep como romper una Wpa, y
también a cambiar nuestra MAC para poder entrar a redes que estén protegidas con filtros
por MAC.También daremos un breve repaso a la herramienta Etherreal, que es un sniffer
que funciona bajo Windows y Linux, para ver el trafico de la red.
Para este tutorial, hemos utilizado únicamente software gratuito que puede encontrar en
internet, y entre ellos cabe destacar: WinAircrack Pack Antes de empezar, cabe destacar
que todas las tarjetas inalámbricas no sirven para romper cifrado wep.Tal vez su tarjeta
valga o no, para ello hemos incluido un listado de los chips que funcionan y de las tarjetas
que lo poseen. Para desencriptar la wep en realidad necesitamos un solo programa, el
WinAircrack Pack, que en sí son varios programas controlado por uno solo. Instalamos el
WinAircrackPack y abrimos el software. y veremos algo como esto:
Esta es la pantalla de inicio de WinAircrackPack, como se
ve es muy intuitivay fácil de entender.
Lo primero que haremos será ir a hardware y decirle al programa, el adaptador
que utilizaremos.
Ahora seguiremos con la configuración general, en la que introduciremos el
tipo de encriptación, en este caso WEP, el nombre SSID del AP que vamos
a desencriptar y la dirección MAC del ap que queremos desencriptar, estos
datos los hemos sacado previamente de haber escaneado con el software
NetStumbler.
En la pantalla de la pestaña Wep, como vemos, no hace falta cambiar nada. La pantalla de
Avanzadas es simplemente informativa y de configuración,
la podemos dejar tal cual está. Volvemos a la pestaña General y pulsamos sobre Obtén un
fichero de captura
aquí.
Se nos abre esta segunda ventana en la que tenemos varias opciones, y la que
nos interesa en realidad es la nº3, y pulsamos para iniciar el airodump, que es
el software que generará paquetes y guardará los datos en un archivo.
Se nos abre el airodump, que es el programa encargado de capturar los paquetes
encriptados de la red en cuestión y guardarlos en un fichero para posteriormente
poder desencriptarlo.
En esta pantalla vemos como nos pide seleccionar el dispositivo wifi que
utilizaremos, marcamos el numero del dispositivo y le damos a enter.
Acto seguido, noso pide que seleccionemos que tipo de chipset utilizaremos
en nuestro dispositivo wifi, en nuestro caso hemos utilizado un chipset
Atheros, por tanto marcamos el a y le damos a enter.
Ahora nos pide que marquemos el canal en el que opera el access point
al que le haremos el ataque. En nuestro caso hemos marcado el 1, aunque
puede marcar el 0 si desea que escanee en todos los canales.
Ahora nos pide un nombre para el fichero que guardará con la información y
que luego utilizaremos para sacar la clave Wep. En este caso le hemos puesto
nombrefichero.
Este fichero se guardará en la misma carpeta donde está el WinAircrack.
Ahora nos pide que le indiquemos si solamente guardará los paquetes que
estén encriptados. en este caso marcamos que si, ya que solamente nos
interesan los que están encriptados. Los demás paquetes que corran por la
red, no los interpretará.
Si nos ha salido esta pantalla que vemos a continuación, quiere decir que o
la tarjeta no tiene un chipset valido o no le ha instalado correctamente los
drivers que hemos comentado al principio de este tutorial.
Tiene que instalarle los drivers especiales que hay en la web de Aircrack. Si todo funciona
correctamente, nos tendría que salir una pantalla como la
siguiente, en la que se aprecian algunos datos de la supuesta captura.
La siguiente pantalla es una captura de
paquetes a pleno rendimiento de
la red Wifuer.net.
La cantidad de paquetes capturados por el software es la que está marcada
en rojo. y la cantidad que tenemos que capturar, es relativa al tipo de encriptación
del dispositivo que estamos intentando descifrar….
La captura que necesitamos para 64bits es sobre los 300.000 paquetes
La captura que necesitamos para 128bits es sobre el 1.000.000 de paquetes
Una vez tengamos los paquetes necesarios, le damos a Control+C y se cerrará el programa
.
Una vez guardado el archivo, volvemos a esta pantalla, que teníamos abiertay esta vez
seleccionamos l
a opción nº4 para volver al programa WinAircrack.Volvemos a la pantalla general de
WinAircrack y buscamos el fichero que se
ha creado. Este fichero se suele guardar en la carpeta donde está el programa
instalado.
Luego le damos a la pestaña OBTENER CLAVE.
Y este es el resultado de nuestro duro trabajo….. la key en cuestión es
55555555555555555555555555 …. una encriptación a 128bits, de la cual
hemos necesitado 1.000.000 de paquetes para poder descifrarla.
PROBLEMAS:
En algunos sistemas operativos, esta ventana de símbolo de sistema,
se cierra automáticamente al finalizar la tarea, con lo cual no podemos ver
el resultado del descifrado.
Para esto hay una solución y es abrir el programa manualmente.
Para ello tendremos que abrir el símbolo de sistema o CMD e ir a la carpeta
donde se encuentra el aircrack instalado
C:Archivos de programaaircrack
y allí ejecutar el programa para que lea el fichero que supuestamente está
en esa misma carpeta… con el siguiente comando
C:Archivos de programaaircrackaircrack nombredearchivo.cap
Con esto ya no se nos cerraría y veríamos el resultado definitivo.
Ahora que tenemos la clave wep, se supone que tenemos libre acceso a la
red, pero puede ocurrir que la red tenga filtrado por MAC.
En este caso, la única solución, es averiguar una de las mac que el
access point permite pasar y ponersela a nuestra tarjeta inalambrica.
Para cambiar nuestra mac, utilizaremos el programa ETHERCHANGE
que se incluye en el pack de software.
En esta pantalla seleccionamos el dispositivo wifi al que queremos cambiarle la MAC
En esta segunda ventana, Especificaremos el nº1, que es la opción para cambiar la mac.
En esta ultima pantalla se observa que nos dice que pongamos la mac que queremos
emular,
Se observa que la mac se pone sin separaciones ni puntos… se ponen todos los números
seguidos.
Una vez cambiada, tendremos que reiniciar la tarjeta inalámbrica para que el cambio surta
efecto….
para reiniciarla lo haremos en el panel de control.
Si todo ha salido correctamente, podremos hacer ping a cualquier parte de internet o de la
red a la que estemos accediendo.
En esta ultima fase, vamos a explicar como configurar el software Etherreal, para que
funcione bajo redes encriptadas y pueda ver los datos que corren a tiempo real.
Para eso lo abrimos y vamos a preferencias del software, y extendemos el + de protocolos,
para buscar el que se muestra en la imagen, el IEEE 802.11
Una vez seleccionado, marcamos la pestaña Asume Packets have FCS Y en Wep Key #1
ponemos la Key que hemos averiguado anteriormente.
No explicaré como funciona Ethereal, ya que eso es tarea de otros. El Ethereal es un
software que sirve para monitorizar lo que corre por el segmento de la red en el que se
encuentre.
Descifrar WPA-PSK
El Wpa es un sistema de protección que se crea para paliar las deficiencias de seguridad del
Wep, por lo tanto es mas avanzado que este….
No explicaremos lo que es exactamente el WPA, pero puede encontrar una explicación
detallada en http://es.wikipedia.org/wiki/WPA.
Lo primero que tenemos que hacer, es abrir el WinAircrack e ir directamente a capturar
paquetes de la pantalla principal.
Se nos abre la ventana y seleccionamos como antes el nº3, Pulsar Aquí para iniciar
Airodump.
Se nos abre el airodump y empezamos a poner los datos necesarios, La diferencia
fundamental es que le diremos a airodump, que NO donde pregunta por si deseamos
escribir únicamente IVS Wep.
El fichero que se captura para WPA suele ser muy voluminoso, Entorno a los 1.4Gb por
2.400.000 Paquetes. La extensión del archivo, será .cap y no .Ivs como utilizamos en la
encriptación wep. Empezamos a capturar datos, pero vemos que la red está demasiado
quieta
como para capturar datos rápidamente. Para esto hay una solución, y es crear movimiento
en la red con una herramienta que se llama Iperf.
Iperf es una herramienta diseñada para medir el rendimiento del ancho de banda via TCP y
UDP. y la que nos servirá para crear trafico.
El Iperf está incluido en el paquete de software de este documento y es un software gratuito
y de libre distribución como todos los demás.
Es un inconveniente, que iperf solo funciona entre dos equipos conectados al mismo
accecsspoint, ya que iperf funciona como servidor a un lado y como cliente al otro.. y lo
que hace es enviar paquetes del servidor al cliente.
Para funcionar como servidor : iperf -s
Para funcionar como cliente: iperf -t 1000 -c 192.168.0.100 <<–la ip del servidor. En
cualquier caso, lo mejor es conseguir una red que tenga bastante flujo de transferencia.
Una vez estemos capturando paquetes, podremos abrir paralelamente el software de
desencriptado y dejarlo funcionando.
Para esto iremos otra vez a la ventana de WinAircrack y le damos a buscar fichero.Esto nos
abre la ventana de Aircrack y este comienza a desencriptar al vuelo el archivo que estamos
generando…..
Cuando tenga suficiente información de transferencia, le saldrá una ventana tal que esta:
Con esto ya hemos cumplido con nuestra parte, espero que este tutorial haya sido ameno y
de fácil entendimiento. Para los gurús de las redes, decirles que aunque se estén partiendo
de
la risa, todos hemos empezado alguna vez. Admito todo tipo de comentario, correcciones y
lo que se le venga en mente.
Disfrute y no se dedique a desencriptar redes para piratear o crakear. Lo importante es
poder saber como.

Más contenido relacionado

La actualidad más candente

PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
jose luis
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
davister
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
Pedro Cobarrubias
 
5. Dualidad De Sistemas Operativos
5. Dualidad De Sistemas Operativos5. Dualidad De Sistemas Operativos
5. Dualidad De Sistemas Operativos
CANDIDO RUIZ
 
Errores más frecuentes en el sistema operativo windows
Errores más frecuentes en el sistema operativo windowsErrores más frecuentes en el sistema operativo windows
Errores más frecuentes en el sistema operativo windows
Suheik Nave
 

La actualidad más candente (18)

Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Elvisy and
Elvisy andElvisy and
Elvisy and
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Alvis
AlvisAlvis
Alvis
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activo
 
S.oper 180604.doc[1]
S.oper 180604.doc[1]S.oper 180604.doc[1]
S.oper 180604.doc[1]
 
Present3
Present3Present3
Present3
 
Fallas o problemas mas comunes del windows 8 ,7, xp
Fallas o problemas mas comunes del windows 8 ,7, xpFallas o problemas mas comunes del windows 8 ,7, xp
Fallas o problemas mas comunes del windows 8 ,7, xp
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Problemas con sistema operativo de windows xp
Problemas con sistema operativo de windows xpProblemas con sistema operativo de windows xp
Problemas con sistema operativo de windows xp
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
 
5. Dualidad De Sistemas Operativos
5. Dualidad De Sistemas Operativos5. Dualidad De Sistemas Operativos
5. Dualidad De Sistemas Operativos
 
Errores más frecuentes en el sistema operativo windows
Errores más frecuentes en el sistema operativo windowsErrores más frecuentes en el sistema operativo windows
Errores más frecuentes en el sistema operativo windows
 
Escritorio remoto
Escritorio remotoEscritorio remoto
Escritorio remoto
 
Board y procesadores ultima generación
Board y procesadores ultima generaciónBoard y procesadores ultima generación
Board y procesadores ultima generación
 
Vulnerabilidad thomson
Vulnerabilidad thomsonVulnerabilidad thomson
Vulnerabilidad thomson
 

Similar a Desencriptar claves wap

Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)
luisa1200
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
1 2d
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)
azu-r-g-c
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
Marco Arias
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
lupita
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
Jaime Verdugo Quinteros
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
pattala01
 

Similar a Desencriptar claves wap (20)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)
 
Manual del usuario
Manual del usuarioManual del usuario
Manual del usuario
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativos
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Wifislax
WifislaxWifislax
Wifislax
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Beini
BeiniBeini
Beini
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Desencriptar claves wap

  • 1. COMO DESENCRIPTAR REDES WIFI, CON AIRODRUMP Y AIRCRACK Lo mas importante para poder desencriptar wep es tener un Hardware adecuado y que funcione, o sea una tajeta pci, pcmcia o usb. En este caso solamente valdrán dispositivos que tengan un tipo de chip en su interior, y que nombraremos a continuación: Aquí SOPORTAN EL PROTOCOLO PEEK EN WINDOWS: Altheos – RTL8180 – PrismGT – Hermes – Cisco Aironet – Broadcom (solo modelos antiguos (drivers BRCM) Los demás modelos de chipset no están soportados o no aparecen en la documentación de aircrack. ojo, solo hemos nombrado los que si funcionan en windows, tal vez su dispositivo no este listado pero si funcione en Linux perfectamente, ejemplo Prism2/3, Centrino, Ralink, etc. Para saber si su equipo o dispositivo posee uno de estos chipset, se adjunta una lista de dispositivos y el chip que posee, usted tiene que averiguar que dispositivo lleva su computadora y buscarlo en la lista. En el caso de que no tenga un dispositivo apropiado, nosotros tenemosalgunos artículos en nuestra tienda que son específicamente para tal fin. Una vez tenemos ya la tarjeta, tenemos que dejarla bien configurada einstalada en nuestro equipo, y para esto necesitaremos en algunos casos,unos drivers especiales, o sea no sirven los que trae de fabrica.Ponemos un ejemplo del driver de los dispositivos con chipset atheros,en la web de Aircrack tenemos una lista de drivers para los distintos dispo-sitivos. http://www.aircrack-ng.org/doku.php?id=drivers Antes de instalarlo, en vez de decirle que instale del cd, le diremos que instale los drivers que nos hemos bajado. En el caso de que ya la tenga instalada y configurada, cambiarlos es fácil, iremos a: INICIO – CONFIGURACIÓN – PANEL DE CONTROLy seleccionamos CONEXIONES DE RED Y ACCESO TELEFÓNICOUna vez ahí , localizaremos la conexión de nuestra tarjeta inalámbrica y pulsamos con el botón derecho del mouse y propiedades. Le damos a configurar y nos muestra la ventana en la que pulsaremos sobre CONTROLADOR y luego en ACTUALIZAR CONTROLADOR. Lo que haremos, básicamente es reemplazar el controlador que tenemos por el nuevo. Una vez tenemos nuestro dispositivo perfectamente configurado y funcional, el próximo paso será buscar el access point que tenemos que desencriptar. Para esto hemos utilizado el famoso software: Network Stumbler.Que es muy intuitivo y funciona con casi todos los chipset soportados poraircrack. Network Stumbler se puede descargar desde: “Descargar Network Stumbler” Bien, ya tenemos instalado y configurado nuestro dispositivo, y también hemos logrado encontrar una fuente encriptada para nuestros propósitos. En los siguientes capitulos, se mostrará el software y las técnicas utilizadas para desencriptar tanto una Wep como romper una Wpa, y también a cambiar nuestra MAC para poder entrar a redes que estén protegidas con filtros
  • 2. por MAC.También daremos un breve repaso a la herramienta Etherreal, que es un sniffer que funciona bajo Windows y Linux, para ver el trafico de la red. Para este tutorial, hemos utilizado únicamente software gratuito que puede encontrar en internet, y entre ellos cabe destacar: WinAircrack Pack Antes de empezar, cabe destacar que todas las tarjetas inalámbricas no sirven para romper cifrado wep.Tal vez su tarjeta valga o no, para ello hemos incluido un listado de los chips que funcionan y de las tarjetas que lo poseen. Para desencriptar la wep en realidad necesitamos un solo programa, el WinAircrack Pack, que en sí son varios programas controlado por uno solo. Instalamos el WinAircrackPack y abrimos el software. y veremos algo como esto: Esta es la pantalla de inicio de WinAircrackPack, como se ve es muy intuitivay fácil de entender. Lo primero que haremos será ir a hardware y decirle al programa, el adaptador que utilizaremos. Ahora seguiremos con la configuración general, en la que introduciremos el tipo de encriptación, en este caso WEP, el nombre SSID del AP que vamos a desencriptar y la dirección MAC del ap que queremos desencriptar, estos datos los hemos sacado previamente de haber escaneado con el software NetStumbler. En la pantalla de la pestaña Wep, como vemos, no hace falta cambiar nada. La pantalla de Avanzadas es simplemente informativa y de configuración, la podemos dejar tal cual está. Volvemos a la pestaña General y pulsamos sobre Obtén un fichero de captura aquí. Se nos abre esta segunda ventana en la que tenemos varias opciones, y la que nos interesa en realidad es la nº3, y pulsamos para iniciar el airodump, que es el software que generará paquetes y guardará los datos en un archivo. Se nos abre el airodump, que es el programa encargado de capturar los paquetes encriptados de la red en cuestión y guardarlos en un fichero para posteriormente poder desencriptarlo. En esta pantalla vemos como nos pide seleccionar el dispositivo wifi que utilizaremos, marcamos el numero del dispositivo y le damos a enter. Acto seguido, noso pide que seleccionemos que tipo de chipset utilizaremos en nuestro dispositivo wifi, en nuestro caso hemos utilizado un chipset Atheros, por tanto marcamos el a y le damos a enter. Ahora nos pide que marquemos el canal en el que opera el access point al que le haremos el ataque. En nuestro caso hemos marcado el 1, aunque puede marcar el 0 si desea que escanee en todos los canales. Ahora nos pide un nombre para el fichero que guardará con la información y que luego utilizaremos para sacar la clave Wep. En este caso le hemos puesto nombrefichero.
  • 3. Este fichero se guardará en la misma carpeta donde está el WinAircrack. Ahora nos pide que le indiquemos si solamente guardará los paquetes que estén encriptados. en este caso marcamos que si, ya que solamente nos interesan los que están encriptados. Los demás paquetes que corran por la red, no los interpretará. Si nos ha salido esta pantalla que vemos a continuación, quiere decir que o la tarjeta no tiene un chipset valido o no le ha instalado correctamente los drivers que hemos comentado al principio de este tutorial. Tiene que instalarle los drivers especiales que hay en la web de Aircrack. Si todo funciona correctamente, nos tendría que salir una pantalla como la siguiente, en la que se aprecian algunos datos de la supuesta captura. La siguiente pantalla es una captura de paquetes a pleno rendimiento de la red Wifuer.net. La cantidad de paquetes capturados por el software es la que está marcada en rojo. y la cantidad que tenemos que capturar, es relativa al tipo de encriptación del dispositivo que estamos intentando descifrar…. La captura que necesitamos para 64bits es sobre los 300.000 paquetes La captura que necesitamos para 128bits es sobre el 1.000.000 de paquetes Una vez tengamos los paquetes necesarios, le damos a Control+C y se cerrará el programa . Una vez guardado el archivo, volvemos a esta pantalla, que teníamos abiertay esta vez seleccionamos l
  • 4. a opción nº4 para volver al programa WinAircrack.Volvemos a la pantalla general de WinAircrack y buscamos el fichero que se ha creado. Este fichero se suele guardar en la carpeta donde está el programa instalado. Luego le damos a la pestaña OBTENER CLAVE. Y este es el resultado de nuestro duro trabajo….. la key en cuestión es 55555555555555555555555555 …. una encriptación a 128bits, de la cual hemos necesitado 1.000.000 de paquetes para poder descifrarla. PROBLEMAS: En algunos sistemas operativos, esta ventana de símbolo de sistema, se cierra automáticamente al finalizar la tarea, con lo cual no podemos ver el resultado del descifrado. Para esto hay una solución y es abrir el programa manualmente. Para ello tendremos que abrir el símbolo de sistema o CMD e ir a la carpeta donde se encuentra el aircrack instalado C:Archivos de programaaircrack y allí ejecutar el programa para que lea el fichero que supuestamente está en esa misma carpeta… con el siguiente comando C:Archivos de programaaircrackaircrack nombredearchivo.cap Con esto ya no se nos cerraría y veríamos el resultado definitivo. Ahora que tenemos la clave wep, se supone que tenemos libre acceso a la red, pero puede ocurrir que la red tenga filtrado por MAC. En este caso, la única solución, es averiguar una de las mac que el access point permite pasar y ponersela a nuestra tarjeta inalambrica. Para cambiar nuestra mac, utilizaremos el programa ETHERCHANGE que se incluye en el pack de software. En esta pantalla seleccionamos el dispositivo wifi al que queremos cambiarle la MAC En esta segunda ventana, Especificaremos el nº1, que es la opción para cambiar la mac.
  • 5. En esta ultima pantalla se observa que nos dice que pongamos la mac que queremos emular, Se observa que la mac se pone sin separaciones ni puntos… se ponen todos los números seguidos. Una vez cambiada, tendremos que reiniciar la tarjeta inalámbrica para que el cambio surta efecto…. para reiniciarla lo haremos en el panel de control. Si todo ha salido correctamente, podremos hacer ping a cualquier parte de internet o de la red a la que estemos accediendo. En esta ultima fase, vamos a explicar como configurar el software Etherreal, para que funcione bajo redes encriptadas y pueda ver los datos que corren a tiempo real. Para eso lo abrimos y vamos a preferencias del software, y extendemos el + de protocolos, para buscar el que se muestra en la imagen, el IEEE 802.11 Una vez seleccionado, marcamos la pestaña Asume Packets have FCS Y en Wep Key #1 ponemos la Key que hemos averiguado anteriormente. No explicaré como funciona Ethereal, ya que eso es tarea de otros. El Ethereal es un software que sirve para monitorizar lo que corre por el segmento de la red en el que se encuentre. Descifrar WPA-PSK El Wpa es un sistema de protección que se crea para paliar las deficiencias de seguridad del Wep, por lo tanto es mas avanzado que este…. No explicaremos lo que es exactamente el WPA, pero puede encontrar una explicación detallada en http://es.wikipedia.org/wiki/WPA. Lo primero que tenemos que hacer, es abrir el WinAircrack e ir directamente a capturar paquetes de la pantalla principal. Se nos abre la ventana y seleccionamos como antes el nº3, Pulsar Aquí para iniciar Airodump. Se nos abre el airodump y empezamos a poner los datos necesarios, La diferencia fundamental es que le diremos a airodump, que NO donde pregunta por si deseamos escribir únicamente IVS Wep. El fichero que se captura para WPA suele ser muy voluminoso, Entorno a los 1.4Gb por 2.400.000 Paquetes. La extensión del archivo, será .cap y no .Ivs como utilizamos en la encriptación wep. Empezamos a capturar datos, pero vemos que la red está demasiado quieta como para capturar datos rápidamente. Para esto hay una solución, y es crear movimiento en la red con una herramienta que se llama Iperf. Iperf es una herramienta diseñada para medir el rendimiento del ancho de banda via TCP y UDP. y la que nos servirá para crear trafico. El Iperf está incluido en el paquete de software de este documento y es un software gratuito y de libre distribución como todos los demás. Es un inconveniente, que iperf solo funciona entre dos equipos conectados al mismo accecsspoint, ya que iperf funciona como servidor a un lado y como cliente al otro.. y lo que hace es enviar paquetes del servidor al cliente. Para funcionar como servidor : iperf -s Para funcionar como cliente: iperf -t 1000 -c 192.168.0.100 <<–la ip del servidor. En cualquier caso, lo mejor es conseguir una red que tenga bastante flujo de transferencia.
  • 6. Una vez estemos capturando paquetes, podremos abrir paralelamente el software de desencriptado y dejarlo funcionando. Para esto iremos otra vez a la ventana de WinAircrack y le damos a buscar fichero.Esto nos abre la ventana de Aircrack y este comienza a desencriptar al vuelo el archivo que estamos generando….. Cuando tenga suficiente información de transferencia, le saldrá una ventana tal que esta: Con esto ya hemos cumplido con nuestra parte, espero que este tutorial haya sido ameno y de fácil entendimiento. Para los gurús de las redes, decirles que aunque se estén partiendo de la risa, todos hemos empezado alguna vez. Admito todo tipo de comentario, correcciones y lo que se le venga en mente. Disfrute y no se dedique a desencriptar redes para piratear o crakear. Lo importante es poder saber como.