{"id":600,"date":"2006-11-18T16:54:59","date_gmt":"2006-11-18T14:54:59","guid":{"rendered":"http:\/\/www.marblestation.com\/blog\/?p=600"},"modified":"2012-04-26T16:56:18","modified_gmt":"2012-04-26T14:56:18","slug":"crackear-redes-wireless-wep","status":"publish","type":"post","link":"https:\/\/www.marblestation.com\/?p=600","title":{"rendered":"Crackear redes wireless (WEP)"},"content":{"rendered":"<p>Si queremos comprobar la seguridad de nuestra red wireless con encriptaci\u00f3n WEP y observar cuanto se tardar\u00eda en crackear, necesitamos <a href=\"http:\/\/www.aircrack-ng.org\/\">aircrack-ng<\/a>. Una vez instalado el paquete, en una terminal podemos ejecutar:<\/p>\n<pre>\r\nsudo airodump-ng\r\n<\/pre>\n<p>De esta forma se nos mostrar\u00e1 informaci\u00f3n sobre las redes wireless que tenemos a nuestro alcance:<\/p>\n<ul>\n<li>BSSID: Direcci\u00f3n MAC del punto de acceso (AP)<\/li>\n<li>PWR: Calidad de la se\u00f1al, no todas la tarjetas wireless lo soporta y puede que no aparezca correctamente.<\/li>\n<li>Beacons: Los puntos de acceso mandan peri\u00f3dicamente este tipo de paquete, recibir m\u00e1s significa que la calidad de la se\u00f1al es mejor o estamos m\u00e1s cerca del AP.<\/li>\n<li># Data: Paquetes capturados que realmente son \u00fatiles para crackear la red, son los generados por otro cliente que este utilizando la red.<\/li>\n<li>CH: Canal<\/li>\n<li>MB: Velocidad de la red wireless<\/li>\n<li>ENC: Indica si la red tiene encriptaci\u00f3n WEP, WPA, o si esta abierta OPN<\/li>\n<li>ESSID: Nombre de la red wireless<\/li>\n<\/ul>\n<p>Una vez tengamos identificada la red que deseamos probar nos fijamos en el canal que utiliza y empezamos a guardar paquetes. Por ejemplo guardar en un archivo llamado &#8220;dump&#8221; la info del canal 11 a trav\u00e9s de la interfaz de red eth1:<\/p>\n<pre>\r\nsudo airodump-ng -c 11 -w dump eth1\r\n<\/pre>\n<p>Ahora es cuando debemos tener mucha paciencia dado que dependemos del trafico que haya en la red wireless seleccionada, para poder crackearla necesitaremos al menos 250.000 paquetes con diferentes IVS. Tambi\u00e9n podr\u00edamos provocar tr\u00e1fico injectando paquetes, pero para eso necesitamos que el driver de nuestra tarjeta lo soporte y es mejor buscar informaci\u00f3n en la propia p\u00e1gina de aircrack-ng.<\/p>\n<p>Para detener la captura podemos pulsar CTRL+C, y para reanudarla podr\u00edamos volver a ejecutar el mismo comando. Cada vez que ejecutemos el comando se nos ir\u00e1n generando ficheros &#8220;dump-00.cap&#8221;, &#8220;dump-01.cap&#8221; que despues podremos agrupar mediante:<\/p>\n<pre>\r\nivstools --convert dump-00.cap dump-00.ivs\r\nivstools --convert dump-01.cap dump-01.ivs\r\nivstools --merge dump-00.ivs dump-01.ivs dump-total.ivs\r\n<\/pre>\n<p>A continuaci\u00f3n podemos intentar averiguar el password de la red mediante:<\/p>\n<pre>\r\naircrack-ng dump-total.ivs\r\n<\/pre>\n<p>Se nos presentar\u00e1 un listado de BSSIDs con el n\u00famero de IVS (paquetes) capturados, seleccionamos el BSSID de la red que queremos averiguar el password y esperamos a que haya suerte. Si fallase, podr\u00edamos seguir capturando m\u00e1s paquetes para volverlo a intentar o incluso intentar mirar las opciones de este comando para ajustar m\u00e1s los c\u00e1lculos que realiza, como por ejemplo:<\/p>\n<pre>\r\naircrack-ng -a 1 -b 00:16:38:C5:A6:13 -x2 -s -c -n 128\r\n<\/pre>\n<p>Donde:<\/p>\n<ul>\n<li>&#8220;-a 1&#8221; significa que la encriptaci\u00f3n es WEP (un 2 significaria WPA)<\/li>\n<li>&#8220;-b 00:16:38:C5:A6:13&#8221; indica el BSSID de la red que queremos crackear<\/li>\n<li>&#8220;-x2&#8221; hace que intente averiguar los 2 \u00faltimos bytes de la clave por fuerza bruta<\/li>\n<li>&#8220;-s&#8221; que muestre la clave en ASCII (una vez encontrada)<\/li>\n<li>&#8220;-c&#8221; significa que tenga en cuenta solo caracteres alfanum\u00e9ricos para la clave<\/li>\n<li>&#8220;-n 128&#8221; indica que la encriptaci\u00f3n WEP es de 128 (tambi\u00e9n podriamos indicar 64)<\/li>\n<\/ul>\n<p>M\u00e1s informaci\u00f3n mediante &#8220;man aircrack-ng&#8221; \ud83d\ude00<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si queremos comprobar la seguridad de nuestra red wireless con encriptaci\u00f3n WEP y observar cuanto se tardar\u00eda en crackear, necesitamos aircrack-ng. Una vez instalado el paquete, en una terminal podemos ejecutar: sudo airodump-ng De esta forma se nos mostrar\u00e1 informaci\u00f3n sobre las redes wireless que tenemos a nuestro alcance: BSSID: Direcci\u00f3n MAC del punto de &hellip; <a href=\"https:\/\/www.marblestation.com\/?p=600\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Crackear redes wireless (WEP)<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,6],"tags":[],"class_list":["post-600","post","type-post","status-publish","format-standard","hentry","category-espanyol","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/posts\/600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=600"}],"version-history":[{"count":1,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/posts\/600\/revisions"}],"predecessor-version":[{"id":1320,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/posts\/600\/revisions\/1320"}],"wp:attachment":[{"href":"https:\/\/www.marblestation.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}