Advertencia: Lea bajo su propio riesgo de aburrirse 🙂
Puedes hackearlo usando Kali Linux.
Nota Esto es solo para fines educativos.
Hackeo de Kali Linux y WEP
WEP es el estándar de cifrado original ampliamente utilizado en los enrutadores. WEP es notoriamente fácil de hackear. A pesar de que WEP rara vez se ve más, todavía aparece de vez en cuando.
Además, este es un buen lugar para comenzar para alguien nuevo en la prueba de lápiz inalámbrico antes de pasar al cifrado WPA.
Configuración de prueba de penetración
Configure un enrutador antiguo e inicie sesión en él configurándolo como WEP para que la seguridad inalámbrica lo use como enrutador de prueba. Tenga otra computadora, tableta o teléfono inteligente conectado de forma inalámbrica, ya que los datos cifrados entre los dos deberán capturarse.
La idea básica de este ataque es capturar la mayor cantidad de tráfico posible usando airodump-ng. Cada paquete de datos tiene un vector de inicialización de tres bytes asociado llamado IV. Después de lanzar el ataque, el objetivo es obtener tantos paquetes de datos encriptados o IV’s como sea posible, luego usar aircrack-ng en el archivo capturado y mostrar la contraseña.
En este punto, Kali Linux debería estar funcionando junto con el enrutador encriptado WEP y un dispositivo inalámbrico conectado. Además, un adaptador USB inalámbrico debe estar enchufado y listo.
Abra una ventana de terminal presionando el icono de terminal en la esquina superior izquierda
A continuación, escriba “airmon-ng start wlan0” para configurar el adaptador USB en modo monitor.
Ahora necesitamos ver qué enrutadores existen y encontrar el enrutador de prueba. Para hacer esto, ejecute el comando “airodump-ng mon0”. Después de ejecutar este comando, aparecerá una pantalla que muestra los enrutadores dentro del alcance y su información.
(Si aparece un adaptador habilitado en mon1 o mon2, simplemente use eso en lugar de mon0)
La máquina de prueba que se configuró debe verse junto con su información. La información necesaria será el BSSID, el canal (CH) y el ESSID. La máquina de prueba aquí es el enrutador dlink con el BSSID: 00: 26: 5A: F2: 57: 2B, el canal está en 6 y el ESSID es dlink.
Una vez que se vea esta información, no cierre la ventana del terminal, presione CTRL + C dentro de la ventana para evitar que use el adaptador USB y deje que vuelva a consultar.
Abra otra ventana de terminal para ejecutar el siguiente comando. Además, cuando se hace de esta manera, el BSSID se puede copiar y pegar simplemente cuando sea necesario.
A continuación, se deben capturar los paquetes de datos encriptados WEP. Para hacer esto, el comando airodump-ng se usa junto con algunos interruptores e información recopilada.
Para mí esto sería:
airodump-ng -w dlink -c 6 –bssid 00: 26: 5A: F2: 57: 2B mon0
airodump-ng es el comando, -w es un interruptor que dice escribir un archivo llamado dlink en la unidad, -c es un interruptor que dice que el objetivo está en el canal 6, –bssid es otro interruptor que dice qué bssid usar, y finalmente mon0 es el comando para usar el adaptador USB habilitado en mon0.
Cambie el nombre del archivo, el canal y bssid para que coincida con su enrutador de prueba. Copie la información de la primera ventana de terminal. Copiar y pegar el BSSID en la nueva ventana de terminal es mucho más rápido que escribirlo para la mayoría.
airodump-ng -w (ESSID) -c (canal) –bssid (BSSID) mon0
Después de hacer esto correctamente, aparecerá una ventana que mostrará información sobre el enrutador de destino. La retroalimentación principal que debemos observar son las balizas y los datos.
Estos números comenzarán en cero y crecerán a medida que el tráfico pase entre el enrutador y otro dispositivo. A medida que estos números crecen, se capturan en el archivo especificado en el comando anterior para este ejemplo, sería un archivo llamado “dink”. IV necesita crecer para descifrar la contraseña, por lo general, al menos 20,000 más, pero idealmente 100,000 más. En este punto, alguien puede simplemente esperar a que los IV crezcan lo suficiente como para descifrar la contraseña, pero hay una manera de acelerar las cosas.
Para acelerar los IV, abra una tercera ventana de terminal permitiendo que la segunda corrida capture los datos. En la nueva ventana de terminal, el comando aireplay-ng se usará en un proceso de dos partes, primero use el comando “aireplay-ng -1 0 -a (BSSID) mon0”. Entonces, para este ejemplo, sería aireplay-ng -1 0 -a 00: 26: 5A: F2: 57: 2B mon0
Después de esto, ejecute el comando “airplay-ng -3 -b (BSSID) mon0” para este ejemplo, sería el siguiente:
aireplay-ng -3 -b 00: 26: 5A: F2: 57: 2B mon0
Esto comenzará a enviar la solicitud ARP y los datos y las balizas deberían comenzar a crecer rápidamente. Una vez más, acelerar la captura de los IV no es necesario sino útil.
Aircrack-ng se usará en el archivo de datos que se está escribiendo con la información. Aircrack-ng se puede ejecutar en cualquier momento, incluso cuando no hay suficientes datos capturados, dirá en la pantalla que necesita más si no hay suficientes.
Para usar aircrack-ng, necesitamos que el archivo de datos se escriba en el disco duro. En este ejemplo es dlink. Abra una nueva ventana de terminal y escriba el comando “ls” para ver el archivo. Lo único que necesita aircrack-ng es el archivo .CAP que aquí se llama “dlink-01.cap”.
Para iniciar aircrack-ng ejecuta el comando “aircrack-ng (nombre de archivo)”, así que aquí sería
aircrack-ng dlink-01.cap
Aircrack comenzará a ejecutarse y comenzará a descifrar la contraseña. Esto es lo que parece cuando se hace.
Después de “Clave encontrada” muestra la contraseña en hexadecimal o ASCII, son las mismas y se puede usar cualquiera de ellas. Para este ejemplo, la contraseña en el enrutador era 12345.
Voilla, acabas de hackear el wifi 🙂
Nota: el pirateo es ilegal y si te atrapan, puedes ser enjuiciado por 2 o más años, así que ten cuidado y prueba primero tu propio wifi.