Cómo descifrar la contraseña WEP de una red Wi-Fi con BackTrack

Ya sabes que si quieres bloquear tu red Wi-Fi, deberías optar por el cifrado WPA porque WEP es fácil de descifrar. ¿Pero sabías lo fácil que era? En realidad es muy sencilla crackear una contraseña wifi WEP.

Nota: Este artículo demuestra cómo descifrar contraseñas WEP, un protocolo de seguridad de red más antiguo y menos utilizado. Si la red que desea descifrar utiliza el cifrado WPA más popular, consulte nuestra guía para descifrar la contraseña WPA de una red Wi-Fi con Reaver en su lugar.

Hoy vamos a ver paso a paso cómo descifrar una red Wi-Fi con la seguridad WEP activada. Pero primero, una palabra: El conocimiento es poder, pero el poder no significa que debas ser un imbécil, o hacer algo ilegal. Saber cómo forzar una cerradura no te convierte en un ladrón. Considere este ejercicio post educativo, o una prueba de concepto intelectual.

como hackear y romper y descifrar la clave wifi con backtrack

Docenas de tutoriales sobre cómo descifrar WEP ya están en Internet usando este método. En serio, búscalo en Google. Esto no es lo que se llama «noticias». Pero lo que es sorprendente es que alguien como yo, con una experiencia mínima en redes, puede hacerlo con software gratuito y un adaptador Wi-Fi barato. Así es como funciona.

Lo Que Necesitarás Para Crackear y Romper la Contraseña

A menos que seas un ninja de seguridad informática y redes, lo más probable es que no tengas todas las herramientas a mano para realizar este trabajo. Esto es lo que necesitarás:

  • Un adaptador inalámbrico compatible-Este es el mayor requisito. Actualización: No hagas lo que yo hice. Obtenga el Alfa AWUS036H, no el US050NH. Hay muchos recursos para conseguir adaptadores compatibles con aircrack.
  • Un Live CD de BackTrack. Ya te llevamos a un tour completo de cómo instalar y usar BackTrack 3, el Live CD de Linux que te permite hacer todo tipo de pruebas y tareas de seguridad. Descárgate una copia del CD y grábala, o cárgala en VMware para empezar.
  • Una red Wi-Fi con WEP cercana. La señal debe ser fuerte y lo ideal es que la gente la use, conectando y desconectando sus dispositivos de ella. Cuanto más se utilice mientras se recopilan los datos que necesita para ejecutar su crack, mejores serán sus posibilidades de éxito.
  • Paciencia con la línea de comandos. Este es un proceso de diez pasos que requiere escribir comandos largos y arcanos y esperar a que su tarjeta Wi-Fi recopile datos para poder descifrar la contraseña. Como le dijo el doctor a la persona baja, tenga un poco de paciencia.

Romper la WEP

Para descifrar WEP, necesitarás iniciar Konsole, la línea de comandos incorporada de BackTrack. Está justo ahí en la barra de tareas en la esquina inferior izquierda, segundo botón a la derecha. Ahora, las órdenes.

Primero ejecute lo siguiente para obtener una lista de sus interfaces de red:

airmon-ng

El único que tengo allí es el

ra0
. El tuyo puede ser diferente; toma nota de la etiqueta y escríbelo. De ahora en adelante, sustitúyalo en todas partes donde un comando incluya (interfaz).

Ahora, ejecute los siguientes cuatro comandos. Vea el resultado que obtuve para ellos en la captura de pantalla de abajo.

airmon-ng stop (interface)
ifconfig (interface) down
macchanger --mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)
hackear wifi con backtrack

Si no obtiene los mismos resultados de estos comandos que los que se muestran aquí, lo más probable es que su adaptador de red no funcione con esta grieta en particular. Si lo hace, ha «falsificado» con éxito una nueva dirección MAC en su interfaz de red, 00:11:22:22:33:44:55.

Ahora es el momento de elegir su red. Corre:

airodump-ng (interface)

Para ver una lista de redes inalámbricas a tu alrededor. Cuando vea el que desea, presione Ctrl+C para detener la lista. Resalte la fila correspondiente a la red de interés y tome nota de dos cosas: su BSSID y su canal (en la columna denominada CH), como se muestra a continuación. Obviamente, la red que usted desea descifrar debe tener encriptación WEP (en la columna ENC), no WPA o cualquier otra cosa.

descifrar contraseña wifi con backtrack

Como dije, presione Ctrl+C para detener este listado. (Tuve que hacer esto una o dos veces para encontrar la red que estaba buscando.) Una vez que la tenga, resalte el BSSID y cópielo en su portapapeles para reutilizarlo en los próximos comandos.

Ahora vamos a ver qué está pasando con esa red que usted eligió y capturar esa información en un archivo. Corre:

airodump-ng -c (canal) -w (file name) --bssid (bssid) (interface)

Donde (canal) es el canal de su red, y (bssid) es el BSSID que acaba de copiar al portapapeles. Puede utilizar la combinación de teclas Mayús+Insertar para pegarla en el comando. Introduzca cualquier cosa descriptiva para (nombre de archivo). Elegí «yoyo», que es el nombre de la cadena que estoy descifrando.

romper clave wifi con backtrack

Obtendrás una salida como la que aparece en la ventana en el fondo que se muestra a continuación. Deja eso en paz. Abra una nueva ventana de Konsole en primer plano, e introduzca este comando:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)

Aquí el ESSID es el nombre SSID del punto de acceso, que en mi caso es yoyo. Lo que quieres obtener después de este comando es el tranquilizador mensaje de «Asociación exitosa» con esa cara sonriente.

hackear contraseña wifi con backtrack

Ya casi llegas. Ahora es el momento de:

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

Aquí estamos creando tráfico de enrutador para capturar más rendimiento más rápido y acelerar nuestro crack. Después de unos minutos, la ventana delantera se volverá loca con los paquetes de lectura/escritura. (Además, no podía navegar por la web con la red de yoyo en un ordenador separado mientras esto estaba sucediendo.) Esta es la parte en la que puede que tengas que tomar una taza de café o dar un paseo. Básicamente usted quiere esperar hasta que se hayan recolectado suficientes datos para ejecutar su crack. Observe el número en la columna «#Datos», si desea que supere los 10.000. (En la foto de abajo es sólo a las 854.)

Dependiendo de la potencia de tu red (la mía es inexplicablemente baja en -32 en esa captura de pantalla, aunque el AP de yoyo estaba en la misma habitación que mi adaptador), este proceso podría llevar algún tiempo. Espere hasta que el #Data supere los 10k, ya que la grieta no funcionará si no lo hace. De hecho, es posible que necesite más de 10.000, aunque parece ser un umbral de trabajo para muchos.

descifrar wifi con backtrack

Una vez que haya recopilado suficientes datos, es el momento de la verdad. Inicie una tercera ventana de Konsole y ejecute lo siguiente para descifrar los datos que ha recopilado:

aircrack-ng -b (bssid) (file name-01.cap)

Aquí el nombre del archivo debe ser lo que haya ingresado arriba para (nombre del archivo). Puede navegar hasta su directorio Home para verlo; es el que tiene .cap como extensión.

Si no obtuviste suficientes datos, el aircrack fallará y te dirá que lo intentes de nuevo con más. Si tiene éxito, se verá así:

crackeando contraseña wifi con backtrack

La tecla WEP aparece junto a «KEY FOUND». Deje caer los dos puntos e introdúzcalos para conectarse a la red.

Problemas en el camino

Con este artículo me propuse demostrar que descifrar WEP es un proceso relativamente «fácil» para alguien decidido y dispuesto a poner en marcha el hardware y el software.

Sigo pensando que eso es cierto, pero a diferencia del tipo del video de abajo, tuve varias dificultades en el camino. De hecho, te darás cuenta de que la última captura de pantalla no se parece a las demás, porque no es mía. Aunque el AP que estaba descifrando era mío y estaba en la misma habitación que mi Alfa, la lectura de energía de la señal siempre estaba alrededor de -30, y por lo tanto la recolección de datos era muy lenta, y BackTrack se estrellaba constantemente antes de que se completara.

Después de media docena de intentos (y de probar BackTrack tanto en mi Mac como en mi PC, como un CD en vivo y una máquina virtual), todavía no he capturado suficientes datos para que aircrack descifre la clave.

Así que aunque este proceso es fácil en teoría, su kilometraje puede variar dependiendo de su hardware, la proximidad al punto AP, y la forma en que los planetas están alineados. Ah, sí, y si estás en el límite, la Ley de Murphy casi garantiza que no funcionará si estás en el límite.

¿Tienes alguna experiencia con el craqueo de WEP cortesía de BackTrack? ¿Qué tienes que decir al respecto? Ríndete en los comentarios.