]HKL[HISPANKILLERS
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi)

2 participantes

Ir abajo

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Empty Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi)

Mensaje  Invitado Mar Mar 11, 2008 5:14 pm

Intener gratis (Manual para descifrar contraseña de la wifi de tu vecino y tener internet gratis)

En caso de que no tenga contraseña mejor que mejor xd ya no te ace falta internet.

La seguridad en las redes inalámbricas es un tema muy serio que produce serios quebraderos de cabeza a aquellos que sienten importante la información que protegen o simplemente no quieren a medio país conectándose a través de su red a Internet. Para ello, con el tiempo, se han ido diseñando distintos sistemas de cifrado de datos para este tipo de redes.

El más popular de los mecanismos actualmente en uso es WEP (Wired Equivalent Privacy), aunque la certeza de su debilidad ha dado paso a la creación de un sistema mucho más robusto llamado WPA (Wi-Fi Protected Access). La debilidad de WEP es algo que todo el mundo conoce, aunque también se tenía en cuenta, hasta ahora, que era una tarea realmente ardua descifrar la clave. Ahora, el FBI se ha encargado de demostrar que no sólo no es tan difícil crackear la clave WEP, sino que se trata de un proceso sencillo, de escasos 3 minutos, que cualquiera puede realizar utilizando herramientas que se pueden adquirir gratis en Internet. Por ello, y por la importancia del asunto, he decidido traducir la narración que Humphrey Cheung, asistente a la demostración, ha realizado de este “ataque WEP”.

Cómo descifrar una clave WEP en 3 minutos

Introducción

Hay millones de puntos de acceso espacidos por Estados Unidos y el mundo. Alrededor del 70% de ellos están desprotegidos, dejando libre acceso a todo aque que desee abordarlos. El 30% restante está protegido mediante una clave WEP (Wired Equivalent Privacy) y una minoría lo están mediante el novedoso estándar WPA (Wi-Fi Protected Access).


En el reciente congreso de la ISSA (Information Systems Security Association) en Los Angeles, un equipo de agentes del FBI hicieron una demostración de diversas técnicas para el crackeo de claves WEP y descifraron una clave de 128 bits en unos 3 minutos. El agente especial Geoff Bickers explicó el ataque a través de una presentación PowerPoint, mientras otros agentes (que no quisieron ser nombrados ni fotografiados) realizaron el trabajo sucio capturando tráfico inalámbrico y rompiendo la clave WEP.

Este artículo pretende ofrecer una visión genral de los procedimientos usados por el equipo de agentes. Un futuro artículo presentará paso a paso las instrucciones para replicar el ataque.

Craqueo WEP - La Próxima Generación

WEP es un sistema de encriptación basado en el cifrado RC-4, el cual está disponible en todos los productos inalámbricos 802.11a, b y g. Utiliza una serie de bits llamados clave para codificar la información en las tramas de datos según salen del punto de acceso del cliente y ésta pueda ser desencriptada en el receptor.

Ambos lados deben tener asignada la misma clave WEP, la cual suele constar de un total de 64 o 128 bits. Un número semialeatorio de 24 bits llamado Vector de Inicialización (IV), es parte de la clave, por lo que una clave de 64 bits tiene en realidad sólo 40 bits útiles, mientra que una de 128 bits contendrá 104. La IV se encuentra en la cabecera de la trama, y es transmitida en texto plano.

Tradicionalmente, descifrar claves WEP ha sido una tarea tediosa y ardua. Un atacante tenía que capturar cientos de miles o millones de paquetes, proceso que tomaba horas e incluso días, dependiendo del volumen de tráfico de la red inalámbrica. Tras un número suficiente de paquetes interceptados, se usaba un programa de crackeo WEP como Aircrack para descifrar la clave.

El punto de inflexión fue el verano pasado, cuando aparecieron las primeras herramientas de crackeo de última generación. Estos programas usan una combinación de técnias estadísticas basadas en la captura IV’s únicas y la utilización de la “fuerza bruta” y sus correspondientes diccionarios para romper claves WEP de 128 bits en minutos en vez de horas. Como explicaba el agente especial Bickers, “no importa si tienes una clave de 128 bits, eres vulnerable”.

Comienza el espectáculo

Antes de abordar el tema, debería comentar que existen múltiples maneras de hackear una red inalámbrica. Los agentes usaron herramientas públicas y accesibles y resaltaron que estaban haciendo una demostración de un ataque que cualquier otra persona pdría realizar. Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red. Podría enontrarse con otras medidas de seguridad, tales como VPN’s (Virtual Private Network) o servidor proxy.

Para la demostración, el agente Bickers sacó un punto de acceso NetGear y le asignó como identificativo SSID “NETGEARWEP”. Tras ello, encriptó el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de números y letras aleatoriamente.

Obviamente, antes de crackear una red habrá que encontrarla. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayoría de programas de crackeo WEP son para Linux, mucha gente encuentra más lógico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Wep_210

Figura 2: Buscando redes

Mientras, otro agente ejecutó Kismet e inmediatamente encontró el punto de acceso “NETGEARWEP”. Sólo por diversión, un tercer agente usó su protátil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando señales de puntos de acceso inexistentes.

El ataque

Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap serán entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de código abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sería que un portátil escanee mientras otro portétil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso.

Los agentes utilizaron entonces alrededor de media docena de programas, los cules serán listados, con sus respectivos enlaces, al final del presente artículo. Por suerte, existe un Live CD, que ya revisamos hace un año, llamado Auditor’s Security Collection, que tiene en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD.

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Wep_310

Figura 3: Capturando paquetes

Si un hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.

Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla.

Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados.

Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.

Después de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la clave WEP, mostrándola en pantalla. El agente Bickers, el cual se encontraba aún hablando a los asistentes, dio media vuelta, miró el monitor y se quedó sorprendido, “normalmente tardamos de 5 a 10 minutos”.

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Wep_311

Figura 4: ¡Bingo!

Moraleja y Conclusiones

¿Y qué puedes hacer tú para prevenirte de ataques de este tipo? El agente Bickers y su equipo tienen unos cuantos consejos para usuarios de redes inalámbricas. Aunque quiso hacer notar que son consejos para usuarios de a pie y no deberían ser considerados prácticas recomendadas por el FBI para empresas.

* Segregación de la red
Coloca tu punto de acceso en una subred diferente, con un firewall separando la red inalámbrica de los usuarios internos.
* Cambia la configuración por defecto de tu punto de acceso
Los datos por defecto (SSID, contraseña de admin, canal) son bien conocidos e incluso incluidos como parte de algunas herramientas de ataque.
* Utiliza WPA con una clave robusta
WPA es una gran mejora respecto de WEP a la hora de proporcionar seguridad inalámbrica. Pero la versión disponible para usuarios domésticos (WPA-PSK) cuenta con una vulnerabilidad común con todos los mecanismos de seguridad basados en frases codificadas. Si el usuario elije una frase simple o común para crear la clave puede ver facilmente comprometida su red a través de un ataque de “fuerza bruta” por diccionaro (más info aquí, en inglés).
* Actualiza el firmware
Esto ayuda si tu punto de acceso no cuenta con soporte WPA. Muchas marcas tienen firmware actualizado para productos 802.11g que cuentan con el soporte. Puedes encontrar algo similar para productos 802.11b, aunque no es tan común. Compruébalo en cualquier caso.
* Apaga tu WLAN cuando no esté en uso
Un temporizador que ponga a salvo tu WLAN mientras duermes tan sólo te costará 5 dolares.

Bickers también dijo que si tienes un punto de acceso cambie la clave lo suficientemente rápido, podrás adelantarte a un atacante, “seguramente se aburrirán y atacarán a alguna otra persona”. Pero para muchos usuarios, este método no es práctico.

El FBI demostró así este ataque a los profesionales de la seguridad en el congreso de la ISSA para mostrar la inadecuada protección ofrecida por WEP. Una cosa es leer historias de claves WEB descifradas en minutos, y otra muy distinta verlo con tus propios ojos. Fue rápido y simple.

Por suerte, el FBI son los buenos.


Herramientas utilizadas

* Auditor’s Security Collection (contiene todas las herramientas de hackeo ya instaladas)
* Kismet
* Airsnort
* Aircrack (incluye Aireplay y Airodump)
* void11
Anonymous
Invitado
Invitado


Volver arriba Ir abajo

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Empty Re: Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi)

Mensaje  [R]aulinho!* Mar Mar 11, 2008 8:21 pm

(ò_Ó) /!\
[R]aulinho!*
[R]aulinho!*
]HKL[Skilled

Cantidad de envíos : 339
Edad : 29
Localización : Los Angeles, Chile
Fecha de inscripción : 28/02/2008

Volver arriba Ir abajo

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Empty Re: Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi)

Mensaje  Invitado Lun Mar 17, 2008 6:10 pm

jajajajaja ia se que ta muy largo pero leyendo es que se aprende Shocked Twisted Evil
Anonymous
Invitado
Invitado


Volver arriba Ir abajo

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Empty Re: Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi)

Mensaje  ]HKL[IronMauri Vie Mar 21, 2008 4:04 pm

>=D
]HKL[IronMauri
]HKL[IronMauri
]HKL[Average

Cantidad de envíos : 160
Edad : 35
Fecha de inscripción : 06/02/2008

https://hispankillers.foroes.org

Volver arriba Ir abajo

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Empty Re: Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi)

Mensaje  [R]aulinho!* Vie Mar 21, 2008 5:01 pm

en resumen ... como robar wifa xD
[R]aulinho!*
[R]aulinho!*
]HKL[Skilled

Cantidad de envíos : 339
Edad : 29
Localización : Los Angeles, Chile
Fecha de inscripción : 28/02/2008

Volver arriba Ir abajo

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Empty Re: Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi)

Mensaje  ]HKL[IronMauri Vie Mar 21, 2008 9:38 pm

ña wea la voya provar
]HKL[IronMauri
]HKL[IronMauri
]HKL[Average

Cantidad de envíos : 160
Edad : 35
Fecha de inscripción : 06/02/2008

https://hispankillers.foroes.org

Volver arriba Ir abajo

Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi) Empty Re: Cómo descifrar una clave WEP (Internet Gratis) (Manual como robar internet por wifi)

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.