viernes, 25 de abril de 2008

Descifrar Claves Wep Redes WIFI

Como todos sabemos, las redes Wifi protegidas por clave WEP no són lo suficientemente seguras, aquí tienes un tutorial paso a paso sobre como descifrar claves WEP de redes WIFI.

Este manual está simplificado al máximo para usuarios inexpertos. Va dirigido a todas las redes con el nombre WLAN_XX donde XX es un número hexadecimal. Estas redes pertenecen a una compañia telefónica de la cual no diré su nombre.

Si tu red wifi no se llama WLAN_XX,
as click aqui para llegar a un articulo donde se detalla el proceso para descrifrar CUALQUIER red wifi.
De lo contrario sigue leyendo.

Si tu wifi es WLAN_XX puedes continuar con este manual o bien utilizar
WiFiSlax, cuyo tutorial encontrarás pinchando aqui.

El material necesario es el siguiente y lo puedes descargar en un solo click:

Aircrack
CommView for Wifi 5.5
CardChek
Wlandrecrypter





El resumen generar del proceso es el siguiente: en primer lugar ponemos la tarjeta de red Wifi en modo “monitor”, y escaneamos la red wifi con el fín de capturar paquetes que desencriptaremos en busca de la clave WEP

1. Primer Paso: Poner la tarjeta de red en modo MONITOR

Instalamos el programa CommView for Wifi, la versión del pack es un poco antigua, si tu tarjeta no esta soportada por esa versión, puedes descargar una más reciente Aqui.

1. Pinchamos Next
2. Elegimos “My compatible wireless adapter has already been installed, I need to update the driver” y pinchamos Next
3. Si nuestra tarjeta es válida vamos a “I want the program to install the driver automatically” y pinchamos Next.
4. Seguimos pasos y finalizamos.

Si todo ha ido bien, la tarjeta habrá quedado en modo monitor, lo cual NO NOS PERMITE NAVEGAR. Si queremos dejar la tarjeta como estaba, vamos a Inicio/Panel de Control/Sistema Dentro de Sistema dentro de la pestaña Hardware y pincha en Administrador de dispositivos.En el Administrador, dirigite a Adaptador de red y en tu Adaptador wifi click derecho/propiedades. Dentro de las propiedades vete a controladores y pulsa “volver al controlador anterior”

2. Escanear la red y capturar paquetes
Una vez tengamos la tarjeta en modo monitor, el programa estará así:


Vamos a escanear nuestra red. Para ello, pincha en el botón verde parecido a un “play” y nos saldrá esto:
Como no sabemos en que canal se encuentra nuestra red wifi, tendremos que ir probando uno a uno todos los canales. Vas eligiendo los canales y pincha en Capturar.

Cuando aparezca el nombre de nuestra red wifi en la pantalla principal del programa, debemos esperar un tiempo a que el programa recoja paquetes válidos (la cantidad de paquetes depende del tráfico de la red). Una vez tengas suficientes paquétes, vete a la pestaña Registro y pincha en Guardar Como y salva un fichero “FicheroFinal.ncf”.

En la pantalla principal, pulsa Ctrl+L para abrir el Visor de Registros. Abre el fichero que hemos creado anteriormente y dale a exportar registros en modo TcpDump, esto nos generará el fichero final de paquetes con extensión .cap”

3. Usar wlandecrypter para desencriptar los paquetes y obtener la clave de red.
Una vez tengamos el fichero “FicheroFinal.cap” sigue estos pasos:

1. Cópialo dentro de la carpeta que te has descargado antes “wlandecrypter”. A su vez, copia toda la carpeta en C:/
2. Vete a Inicio/ejecutar y escribe “cmd” y pulsa Aceptar. Aparecerá una consola de Ms-Dos.
3. Situate dentro de la carpeta Wlandecrypter y escribe el comando:

C:\Wlandecrypter>wlandecrypter “MAC” “WLAN_XX” weplab –key 128 -y –bssid “MAC” FicheroTotal.cap

4. Donde pone “MAC” tenemos que poner la MAC de la red wifi sin comillas. La MAC la podemos sacar del programa CommView, ya que cuando está escaneando la red, la pone. En WLAN_XX tenemos que sustituir las XX por el número de nuestra red.

5. Le damos al Enter y veremos algo así:

Wlan_Decrypter 0.3 - (c) 2006 nilp0inter2k6_at_gmail.com
[+] BSSID: “MAC”
[+] Fabricante: Z-com, Inc.
[+] ESSID: WLAN_XX
[+] Seleccionada salida estandar
weplab - Wep Key Cracker Wep Key Cracker (v0.1.5).
Total valid packets read: 669
Total packets read: 9512
Statistical cracking started! Please hit enter to get statistics
from John.
Weplab statistics will be printed each 5 seconds
It seems that the first control data packet verifies the key!
Let’s test it with
others….
Right KEY found!!Passphrase was –> CLAVE
Key: CLAVE HEXADECIMAL
This was the end of the dictionnary attack.

No hay comentarios:

Publicar un comentario