Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010

Como obtener claves WEP
Introducción
WEP, es el acrónimo de Wired Equivalent Privacy y esto es un sistema de cifrado incluido en el estándar 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits, de 128bits o de 256bits. Es inseguro debido a su arquitectura, por lo que el aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo. Sin embargo a pesar de que el WEP es bastante utilizado no resulta muy difícil de crackear, para ello se suelen utilizar los llamados Packet sniffers y los WEP Crackers.

Lógica del proceso
Lo que se hace es capturar la cantidad de paquetes necesaria (dependerá del numero de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker simplemente es un programa que generalmente se basa en ingeniería inversa y lo que hace es procesar los paquetes capturados para descifrar la clave WEP. Esto es posible debido a que el cifrado WEP utiliza el algoritmo de encriptación RC4 (Algoritmo de cifrado de flujo, es decir que funciona expandiendo una clave secreta o “seed” la cual es un generador de números casi aleatorios). Siguiendo las principales vulnerabilidades que afectan a este algoritmo proporcionado por RSA Security es posible reducir su potencia de 128 bits de cifrado a tan solo 24 bits. Lo que conlleva una disminución importante de la seguridad (de 2^104-1 a 2^24-1). Además se usa un vector de inicialización (conocido como IV de 24 bits) la cual se añade a la “seed” mencionada antes, y cambia para cada trama. El receptor usa el mismo IV para chequear la integridad del mensaje. Los IVS son públicos (no cifrados, en texto plano, o sea legibles), y aparecen en los paquetes transmitidos por la red. Como ya he dicho varían, el problema es que la máquina suele reutilizar IVS. El tamaño de la clave no es la limitación principal de la seguridad en WEP. Este tutorial será útil para personas con poca o ninguna experiencia en el uso de Linux y de herramientas de inyección de paquetes. Para esto usaremos la distribución de Linux llamada “BackTrack”, ya que incluye herramientas muy eficientes y fáciles de utilizar.

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010

Herramientas requeridas
• • Computadora con tarjeta inalámbrica para inyección de paquetes (Realtek RTL8187, Intel Pro Wireless 3945, etc.) LiveDVD de BackTrack el cual http://www.backtrack-linux.org/downloads/ se puede descargar de:

BackTrack es un DVD que se puede arrancar prácticamente en cualquier computadora con lector de DVD, incluye los controladores necesarios para las tarjetas de inyección de paquetes más utilizadas en el mercado.

Glosario de términos
• • AP: Es el punto de acceso inalámbrico del cual obtendremos la contraseña y nos conectaremos posteriormente. MAC Address: Es una dirección única de control de acceso al medio, la cual la tienen todos los dispositivos que se conectan en red. Se encuentra en un formato hexadecimal (p. ej. 00:11:22:33:44:55) BSSID: Es la dirección MAC del punto de acceso ESSID: Se refiere al nombre del punto de acceso. (p. ej. linksys, default, belkin, INFINITUMXXXX, etc) TERMINAL: Es la línea de comandos en Linux, similar a MS-DOS WEP: acrónimo de “Wired Equivalency Privacy”, y es la herramienta de seguridad más utilizada para redes inalámbricas

• • • •

Advertencia
INGRESAR A REDES INALÁMBRICAS DE FORMA NO AUTORIZADA PUEDE SER PENALIZADO POR LA LEY. ESTE MANUAL ESTÁ HECHO CON FINES EDUCATIVOS PARA FACILITAR EL APRENDIZAJE SOBRE SEGURIDAD DE LAS REDES INALÁMBRICAS, EL USO INDEBIDO DE ESTA INFORMACIÓN ES RESPONSABILIDAD DE QUIEN LA UTILIZA PARA LOS FINES QUE DESEE. EL AUTOR DE ESTE MATERIAL Y LA INSTITUCIÓN DONDE SE IMPARTE ESTE CURSO SE DESLINDA DE TODA RESPONSABILIDAD LEGAL SOBRE EL MAL USO QUE SE LE PUEDA DAR A ESTE TUTORIAL.

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010

Implementación
Se recomienda antes de arrancar el LiveDVD de BackTrack conocer el canal en el cual está transmitiendo el Access Point del cual queremos conocer su contraseña WEP, para ello se puede utilizar un software como el NetStumbler el cual se puede descargar de: http://www.netstumbler.com/downloads/ Además también será necesario conocer la dirección MAC (dirección física) de nuestra tarjeta de red inalámbrica, la cual se puede averiguar tecleando en CMD el comando ipconfig /all será necesario tenerla a la mano para los siguientes pasos. Inserte el LiveDVD de BackTrack en su unidad de DVD y arranque desde dicha unidad. Probablemente necesite hacer cambios en el BIOS de su computadora para que la primera unidad que arranque sea el DVD. Una vez que inicie sesión en Linux, deberá escribir el comando startx para iniciar la interfaz gráfica de BackTrack. Una vez estando dentro de Backtrack tendrá una apariencia gráfica similar a Windows, deberá hacer clic en icono con una pantallita negra situado en la parte inferior izquierda de su pantalla, para abrir la Terminal

Una vez hecho clic, se abrirá una ventana de Terminal y se deberá teclear el comando iwconfig y dar Enter para ver las interfaces de red que tenemos en nuestra computadora. Deberá aparecer una tarjeta llamada “wlan0” como en la siguiente imagen:

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010

En seguida deberá teclear el siguiente comando: airmon-ng start wlan0 [CANAL] donde canal se refiere al canal en el cual está transmitiendo el Access Point del cual queremos saber su contraseña. En la siguiente imagen utilizamos el canal 6 para fines de demostración:

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010

Al hacer eso se nos va a crear una nueva interface llamada mon0 en la misma ventana de Terminal o en una nueva deberemos teclear lo siguiente: airodump-ng -w [ARCHIVO] -a -c[CANAL ] mon0 en el cual archivo será el nombre del archivo que crearemos y canal será el mismo que pusimos en el paso anterior (en el cual esta transmitiendo el AP). Para fines de demostración se tecleó el comando: airodump-ng -w /root/captura -a -c6 mon0 y el archivo se creó en el escritorio:

Una vez hecho esto se comienzan a guardar la información que el Access Point transmite. Para el siguiente paso se tiene que abrir una nueva ventana de Terminal y se debe teclear lo siguiente aireplay-ng -1 30 -e [ESSID] -a [BSSID] -h [MAC DE SU TARJETA DE RED ] mon0 en el cual se pone el nombre de la red a escuchar, su dirección MAC y la dirección MAC de nuestra tarjeta. Para fines de demostración se escribió lo siguiente: aireplay-ng -1 30 -e INFINITUM2402 -a 001495EB2F09 -h 00212F2DCCDA mon0 como lo muestra esta imagen:

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010

Este proceso ayudará a asociar nuestra tarjeta inalámbrica con el Access Point del cual queremos obtener su contraseña. Ahora necesitamos inyectar tráfico al Access Point, lo cual se hace tecleando en una nueva ventana de Terminal: aireplay-ng -3 -x600 -b [BSSID] -h [MAC DE SU TARJETA DE RED] mon0 y el cual en nuestro caso fue el comando siguiente: aireplay-ng -3 -x600 -b 001495EB2F09 -h 00212F2DCCDA mon0 como lo muestra la imagen:

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010

Una vez hecho esto, se comienzan a inyectar paquetes, lo único necesario ahora es dejarlo para que llegue a un numero grande de IVs, se recomienda sean más de 60000, por lo que debemos esperar 1 o 2 minutos en lo que los programas realizan todo este proceso. Por último para obtener la contraseña debemos abrir una nueva Terminal y escribir el siguiente comando aircrack-ng [RUTA DEL ARCHIVO-01.cap] el cual en nuestro caso fue aircrack-ng /root/captura-01.cap como se puede apreciar en la imagen:

CON ÉSTE ÚLTIMO PASO NOS ARROJA LA CONTRASEÑA EN FORMATO HEXADECIMAL, LA CUAL DEBEMOS SIMPLEMENTE ANOTAR O MEMORIZAR (OMITIREMOS LOS DOS PUNTOS QUE APARECEN CADA DOS CARACTERES), PARA TENERLA DISPONIBLE CUANDO NOS INTENTEMOS CONECTAR A DICHO ACCESS POINT.

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010

En resumen
Los pasos para encontrar una clave WEP de un punto de acceso inalámbrico son los siguientes: 1. Abrir una Terminal y teclear: airmon-ng start wlan0 [CANAL]

2. En Terminal teclear: airodump-ng -w [ARCHIVO] -a -c[CANAL] mon0 3. Abrir una Terminal y teclear: aireplay-ng -1 30 -e [ESSID ] -a [BSSID ] -h [MAC DE SU TARJETA DE RED] mon0 4. Abrir una Terminal y teclear: aireplay-ng -3 -x600 -b [ BSSID ] -h [MAC DE SU TARJETA DE RED] mon0 5. Abrir una Terminal y teclear: aircrack-ng [ RUTA DEL ARCHIVO-01.cap] Lo cual con algo de práctica, este procedimiento no nos deberá de llevar más de 5 minutos, siempre y cuando el punto de acceso tenga un tráfico de paquetes relativamente constante.

Referencias
El rincón del Wi-Fi. (s. f.). CRACKEAR WEP. Recuperado el 22 de mayo de 2010, de: http://www.freewebs.com/thebyber/crackearwep.htm NotiTek. (s. f.). WEP. Recuperado el 22 de mayo de 2010, de: http://www.notitek.com.ar/wep UNDERDOWN, Ryan. (12 de Febrero de 2007). CRACKING WEP USING BACKTRACK: A BEGINNER'S GUIDE. Recuperado el 22 de mayo de 2010, de: http://ryanunderdown.com/linux/cracking-wep-using-backtrack.php

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx