Pirate World
Pirate World  
  Home
  ¿Hacker?
  Software
  Diccionarios de Passwords
  Hacking Hardware
  Malwares
  Phreaking
  CD-ROM's
  Videotutoriales
  Scam
  Manuales
  => Hacking Xbox 360
  => Hacking PS3
  => Clonación de Moviles
  => Hacking WI-FI
  => Esconder la IP
  => Crear Scam
  => Criptografía
  => Conexión Paralela
  => Crackeando los passwords en Windows NT
  => Descifrar Contraseña WEP con Fuerza Bruta
  => Manual para Hackear Páginas WEB
  => Reinstalar Windows 9x conservando datos de disco
  => IP para Torpes
  => Manual para Hackear Windows 9x, NT, 2000, XP Redes
  Contacto
  Encuestas
  Sitios Amigos
  Miembros
  AVISO LEGAL
Copyright © 2010 by Pirate World Site.
Descifrar Contraseña WEP con Fuerza Bruta
 Descifrar Contraseña WEP con Fuerza Bruta

Antes de abordar el tema, debería comentar que existen múltiples maneras de Hackear una red inalámbrica. Los agentes usaron herramientas públicas y accesibles y resaltaron que estaban haciendo una demostración de un ataque que cualquier otra persona podría realizar en su hogar.

Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red inalámbrica. Podría encontrarse con otras medidas de seguridad, tales como VPN’s (Virtual Private Networks) o un servidor proxy.

Para la demostración, el agente Bickers sacó un punto de acceso NetGear y le asignó como identificativo SSID “NETGEARWEP”. Tras ello, encriptó el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de números y letras aleatoriamente.

Obviamente, antes de crackear una red habrá que encontrarla. Las dos herramientas más populares para ello son Netstumbler para el sistema operativo Windows y Kismet para el sistema operativo Linux. Como la mayoría de programas para crackear WEP son para el sistema operativo Linux, mucha gente lo encuentra más lógico al utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso. Aunque un ordenador bien equipado con Windows y Linux es muy bueno.

Mientras, otro agente ejecutó Kismet e inmediatamente encontró el punto de acceso “NETGEARWEP”. Sólo por diversión, un tercer agente usó su ordenador portátil para ejecutar el FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando señales de puntos de acceso inexistentes.

Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap serán entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de código abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte del pack AirCrack). Lo ideal sería que un ordenador escaneé mientras otro ordenador ejecute el ataque, que es lo que hizo el equipo de agentes en este caso.

Los agentes utilizaron entonces alrededor de media docena de programas, los cuáles serán listados, al final del presente artículo. Todos estos programas los pueden encontrar en la web. Por suerte, existe un Live CD, que ya revisamos, llamado “Auditor’s Security Collection”, que posee en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho Live CD.

Si un Hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.

Los agentes usaron la funcionalidad “Deauth” del programa void11 para desconectar repetidamente el portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla.

Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados.

Aireplay (también parte del pack AirCrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automáticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.

Después de aproximadamente 3 minutos de Capturas y Crackeos, los agentes descifraron la clave WEP, mostrándola en pantalla. El agente Bickers, el cual se encontraba aún hablando a los asistentes, dio media vuelta, miró el monitor y se quedó sorprendido, “normalmente suelen tardar entre 5 a 10 minutos”.

Herramientas Utilizadas:

Kismet (Sistema Operativo Linux)
Airsnort (Sistema Operativo Linux)
AirCrack Pack (Sistema Operativo Windows)
void11 (Sistema Operativo Linux)









Welcome Aboard  
   
Contador de Visitas  
   
Sitios Amigos  
 
Image Hosted by ImageShack.us http://labs.dragonjar.org/

 
Facebook  
   
Copyright  
 
Creative Commons License
Pirate-World by Pirate-World Site is licensed under a Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Argentina License.
Based on a work at www.piratewordsite.es.tl.
Permissions beyond the scope of this license may be available at www.piratewordsite.es.tl

 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis