Paso a Paso Kali Linux y Hacking Inalámbrico – Conceptos Básicos Hacking WEP

WEP es el estándar de cifrado original ampliamente utilizado en los routers. WEP es notoriamente fácil de piratear. A pesar de que la PME ya no se ve con frecuencia, sigue apareciendo de vez en cuando.

Además, este es un buen punto de partida para alguien nuevo en pruebas de lápiz inalámbrico antes de pasar a la encriptación WPA.

Configuración de la prueba de penetración

Configure un enrutador antiguo e inicie sesión en él configurándolo como WEP para que la seguridad inalámbrica lo utilice como enrutador de prueba. Tenga otro ordenador, tableta o smartphone conectado a él de forma inalámbrica, ya que los datos cifrados entre los dos deberán ser capturados.

La idea básica de este ataque es capturar tanto tráfico como sea posible usando airodump-ng. Cada paquete de datos tiene asociado un Vector de Inicialización de tres bytes llamado IV’s. Después de que se lanza el ataque, el objetivo es obtener tantos paquetes de datos encriptados o IV como sea posible y luego usar aircrack-ng en el archivo capturado y mostrar la contraseña.

En este punto, Kali Linux debería estar ejecutándose junto con el router encriptado WEP y un dispositivo conectado inalámbricamente. También un adaptador USB inalámbrico debe estar conectado y listo.

Abra una ventana de terminal pulsando el icono de terminal en la parte superior izquierda.

Kal-linux-wep-hacking-hackeando

A continuación escriba el comando “airmon-ng” sin las comillas para ver si su adaptador es visto por Kali Linux. Debe mostrar la interfaz, el chipset y el controlador. Si no es así, habrá que resolver algunos problemas en cuanto a por qué no se ve el adaptador.

abri-un-terminal-en-window-kali-linux

A continuación escriba “airmon-ng start wlan0” para poner el adaptador USB en modo monitor.

introduciendo-al-hacking-con-kali-linux

Ahora necesitamos ver qué routers hay ahí fuera y encontrar el router de prueba. Para ello ejecute el comando “airodump-ng mon0”. Después de ejecutar este comando aparecerá una pantalla mostrando los routers en rango y su información.

(Si aparece un adaptador habilitado en mon1 o mon2 simplemente se usa en lugar de mon0)

kali-linux-modo-monitor

La máquina de prueba que fue configurada debe ser vista junto con su información. La información necesaria será el BSSID, el canal (CH) y el ESSID. La máquina de prueba aquí es el router dlink con el BSSID: 00:26:5A:F2:57:2B, el canal está en 6 y el ESSID es dlink.

Una vez que esta información se vea, no cierre la ventana del terminal, presione CTRL+C dentro de la ventana para detener el uso del adaptador USB y deje que se refiera de nuevo a ella.

Abra otra ventana de terminal para ejecutar el siguiente comando. También cuando se hace de esta manera, el BSSID puede copiarse y pegarse simplemente cuando sea necesario.

A continuación, los paquetes de datos encriptados WEP deben ser capturados. Para ello se utiliza el comando airodump-ng junto con algunos interruptores e información recopilada.

Para mí esto sería:
airodump-ng -w dlink -c 6 -bssid 00:26:5A:F2:57:2B mon0

airodump-ng es el comando, -w es un conmutador que dice que escriba un archivo llamado dlink a la unidad, -c es un conmutador que dice que el objetivo está en el canal 6, -bssid es otro conmutador que dice qué bssid usar, y finalmente mon0 es el comando para usar el adaptador USB habilitado en mon0.

Cambie el nombre del archivo, canal y bssid para que coincida con su enrutador de prueba. Copie la información de la primera ventana del terminal. Copiar y pegar el BSSID en la nueva ventana del terminal es mucho más rápido que escribirlo para la mayoría.

Kali-linux-airodump-ng

airodump-kali

Una vez hecho esto correctamente, aparecerá una ventana que mostrará información sobre el router de destino. La retroalimentación principal que necesitamos observar son los Faros y los Datos.

wep-hacking-airocrack-ng

Estos números comenzarán en cero y crecerán a medida que pase el tráfico entre el enrutador y otro dispositivo. A medida que estos números crecen, se van capturando en el archivo especificado en el comando anterior para este ejemplo sería un archivo llamado “dink”. IV’s necesidad de crecer grande para descifrar la contraseña por lo menos 20.000 más, pero idealmente 100.000 más. En este punto, alguien puede simplemente esperar a que las intravenosas crezcan lo suficiente como para descifrar la contraseña, pero hay una manera de acelerar las cosas.

Para acelerar los intravenosos, abra una tercera ventana de terminal que permita la segunda corrida capturando los datos. En la nueva ventana de terminal se utilizará el comando aireplay-ng en un proceso de dos partes, primero utilice el comando “aireplay-ng -1 0 -a (BSSID) mon0”. Así que para este ejemplo sería aireplay-ng -1 0 -a 00:26:5A:F2:57:2B mon0

aireplay-ng-aircrack

Después de esto ejecute el comando “airplay-ng -3 -b (BSSID) mon0” para este ejemplo sería el siguiente:

aireplay-ng -3 -b 00:26:5A:F2:57:2B mon0

wep-hacking-aireplay-ng

Esto comenzará a enviar la solicitud ARP y los datos y las balizas deberían empezar a crecer rápidamente. Una vez más, acelerar la captura de las vías intravenosas no es necesario, pero es muy útil.

Aircrack-ng se utilizará en el archivo de datos que se está escribiendo con la información. Aircrack-ng puede ser ejecutado en cualquier momento, incluso cuando no hay suficientes datos capturados, dirá en la pantalla que necesita más si no hay suficiente.

Para usar aircrack-ng necesitamos que el archivo de datos se escriba en el disco duro. En este ejemplo es dlink. Abra una nueva ventana de terminal y escriba el comando “ls” para ver el archivo. La única necesidad de aircrack-ng es el archivo.CAP que aquí se llama “dlink-01.cap”.

buscando-una-contraseña-de-wifi

Para iniciar aircrack-ng ejecute el comando “aircrack-ng (nombre de archivo)” de modo que aquí estaría
aircrack-ng dlink-01.cap

aircrack-y-hacking-de-una-contraseña-inalámbrica

Aircrack comenzará a funcionar y a descifrar la contraseña. Esto es lo que parece cuando se hace.

contraseña-wifi-cracking-WEP

Después de “Key Found” muestra la contraseña en hexadecimal o ASCII son iguales y se puede utilizar cualquiera de ellas. Para este ejemplo, la contraseña del enrutador era 12345.