jueves, marzo 23, 2006

Crackeando redes wifi WEP con Ubuntu / Debian

Mirando la guia entrando en redes protegidas en las largadas de Sneb ha sido muy fácil prepararme el portátil para entrar en alguna red wifi desde la casa de mis abuelos (sólo por fiines meramente educativos,eh? NO al cracking amigos!...).
Intentaré hacer un resumen rápido para que Oscar y Alex (y quién quiera) puedan probar a crackear una wifi con WEP.
Necesitamos tener instalados dos programas: Kismet y aircrack. Asi que apt-get:

#apt-get install kismet.
#apt-get install airckrack.

Una vez instalados tenemos que modificar una linea en el archivo /etc/kismet/kismet.conf con los siguientes parámetros:

# Sources are defined as:
# source=sourcetype,interface,name[,initialchannel]
# Source types and required drivers are listed in the README under the
# CAPTURE SOURCES section.
# The initial channel is optional, if hopping is not enabled it can be used
# to set the channel the interface listens on.
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
#source=none,none,addme
source=ipw2200,eth1,addme

La linea que yo he añadido está en negrita. Comenté la linea por defecto que tiene los parametros sin definir y puse la mia. Yo tengo la tarjeta inalámbrica ipw2200. Supongo que Alex tendrá la 2100,no?. Con un lspci por si acaso salimos de dudas ;). En su caso tendria que poner ipw2100. Y si se tiene otra tarjeta pues ya a tirar de man y de README...
Seguidamente ejecutamos kismet como superuser:
#sudo kismet
Y el programa ya empieza a capturar paquetes. Qué pasa si tenemos varias redes inalámbricas? Usando ‘L’ situando el cursor sobre la red cuyo canal quieras fijar y ‘H’ para ir saltando de canales.
En su guía Sneb al cabo de 8 horas y media mas o menos tenía más de 40.000 IVs únicas (vectores de inicialización de 3 bytes). Aunque la documentación habla de entre 500.000 y 2.000.000 de IV únicas,el con 40mil lo dió por bueno. Bueno, yo creo que con unas 200.000 IV únicas habrá bastante. Asi que preparaos para dejarlo todo un dia capturando...
Una vez tenemos las suficientes IV únicas ejecutamos el aircrack sobre el archivo .dump que nos ha creado el kismet (en el dir /var/log/kismet):

#aircrack /var/log/kismet/Kismet-Mar-23-2006-2.dump

Y si todo va bien y dependiendo de los IV capturados en unas horitas tendremos nuestra preciada clave WEP.
Todo en esto en teoria...porque en mi casa no cojo ninguna red wifi. En cuanto lo pueda probar ampliaré este post con capturas. Y a vosotros? Os ha funcionado?

4 Comments:

Blogger Xucho said...

Bon manual. Crec recordar que si tens un altre ordinador, que intente conectar, se generen mes trames i entonces pots capturar mes informacio per al .dump

7:34 p. m.  
Blogger _-ranma-_ said...

bufff quan de mal anem a fer......

11:25 p. m.  
Anonymous Anónimo said...

Molta teoria i poca practica!!!!a veure quan hem crackejes una...i no vas de intento de freacky,de hacker i de ostieess!!

7:58 p. m.  
Anonymous Anónimo said...

Trabajo con ubuntu 7.10 y tengo un notebook con una tarjeta wifi D-Link AirplusG DWL-G630 con un chip Atheros 5212 conectada por puerto pcmcia, cuando hago un dmesg por el terminal me sale wifi0: informacion de tarjeta wifi

El punto es que con toda esta informacion no se como configurar el archivo de configuracion del kismet si alguien me podria ayudar estaria muy agradecido

8:05 p. m.  

Publicar un comentario

<< Home

Creative Commons License
Esta obra está bajo una licencia de Creative Commons.

Ver mis estadisticas