AUDITORÍA WIFI Bueno, como indica el propio título, en este documento trataré de explicar de la forma más breve y fácil posible la forma de extraer una clave WEP de una red WIFI usando el sistema operativo backtrack. Para empezar nos descargamos del siguiente enlace el sistema operativo http://www.backtrack-linux.org/download.php?fname=bt4f y para poderlo almacenar y ejecutar desde un dispositivo de almacenamiento masivo USB nos descargamos este otro programa http://unetbootin.sourceforge.net/ en la página web hay una descripción de cómo instalarlo a si que no me extenderé en ese tema. Suponiendo que el sistema operativo ya está en el pendrive, lo conectamos al ordenador y lo reiniciamos, accedemos a la BIOS o al sistema de prioridad de dispositivos al arranque y colocamos el pendrive en primer lugar, volvemos a reiniciar y arrancará el sistema operativo desde el pendrive en lugar de hacerlo desde el disco duro. Una vez que tengamos backtrack arrancado, y cargado aparecerá una pantalla en la que debemos introducir el comando startx A partir de ahí, se ejecutará como cualquier otro sistema operativo normal y corriente. Con su escritorio, barra de tareas etc ahora lo que debemos hacer es ir a la parte inferior derecha de la pantalla, y donde aparece una banderita elegir spain (para que el cotejamiento y el teclado sean españoles); una vez tengamos todo esto correctamente configurado, podemos proceder a sacar la clave WEP de la red que queramos o más bien podamos.
A si que sin más, empezamos! Lo primero es abrir una consola de comandos y escribir el siguiente comando: Iwconfig Este comando mostrará los dispositivos que tenemos en nuestro ordenador para captar señal inalámbrica, en mi caso tengo dos tarjetas, a si que usaré una de ellas: (WLAN0) A continuación vamos a proceder a cambiar la MAC de la tarjeta por seguridad y para que en próximos comandos nos sea más fácil trabajar.
Airmon-ng stop wlan0 (y pulsamos enter) Macchanger -m 00:11:22:33:44:55 wlan0 (solicitud de cambio de MAC, volvemos a pulsar enter) Airmon-ng start wlan0 (volvemos a pulsar enter, y en el caso de que todo haya salido bien, debería poner algo de monito mode enabled, de lo contrario, tampoco será un gran problema) El siguiente comando a utilizar será para buscar las redes WIFI que hay a nuestro alcance y proceder según lo veamos. *Aclaración, los #data s son paquetes de información que se transfieren entre el router y el pc o cliente que haya conectado en ese momento, en caso de que no haya nadie no habrá actividad y por tanto nos será imposible sacar la clave, por eso tenemos un contador de #data s/seg, es recomendable atacar la red que más #data s/seg reciba ya que así tendremos más posibilidades que sacar la contraseña; en el caso de que el usuario tenga un gran tráfico (el Ares, Torrent etc conectados) la operación será más rápida. Airodump-ng wlan0 (pulsamos enter, a poder ser con la ventana maximizada)
Ahora que tenemos todas las redes a nuestro alcance a la vista, procedemos a elegir la que más tráfico tenga, siempre y cuando su cifrado sea WEP, en mi caso elegiré WLAN_60 (mi propia red), pulsamos CTRL+C para detener la búsqueda y copiamos los detalles de la red, tales como MAC, CANAL, CIFRADO, NOMBRE etc y usamos el siguiente comando: Airodump-ng -w ESSID - -bssid BSSID - -channel CANAL wlan0 Desglosado: AIRODUMP-NG Tipo de commando a ejecutar -w ESSID Sustituimos ESSID por el nombre de la red, en mi caso sería -W WLAN_60 --bssid BSSID Sustituimos BSSID por la dirección MAC de la red, por ejemplo A1:B2:18:31:D1 --channel CANAL Sustituimos CANAL por el canal en el que se emita la frecuencia WIFI en mi caso, el 13 Wlan0 Dispositivo a través del cual emitiremos la orden de captura de paquetes
Una vez ejecutado el comando la consola empezará a capturar paquetes, y a almacenarlos, esta ventana NO HA DE SER CERRADA bajo ningún concepto. Una vez tengamos una gran cantidad de #data s (a veces vale con 60.000 y otras con 200.000, es subjectivo) usaremos el siguiente comando: Aireplay-ng -1 0 e ESSID a BSSID h 00:11:22:33:44:55 wlan0 (esto nos autenticará en el sistema, dejamos también abierta esta consola, y usamos otra diferente para el siguiente comando)
Aireplay-ng -3 b BSSID h 00:11:22:33:44:55 wlan0 (inyección de paquetes) Gracias a estos últimos comandos, se habrán generado unos archivos en el escritorio, que irán almacenando información sobre la red, y ahora usaremos el último comando, que usará la información de esos archivos para averiguar la clave. Aircrack-ng redes-01.cap En el, debemos sustituir la palabra redes por el nombre de nuestra red, en mi caso el comando quedaría así Aircrack-ng wlan_60-01.cap lo ejecutamos y si no hemos cerrado ninguna consola, y todo va según lo previsto, nos sacará la contraseña en exadecimal y en decimal. De lo contrario, nos dirá que no hay suficientes paquetes, y que lo volverá a intentar cuando haya una mayor cantidad. Gracias por haber consultado este manual que espero os haya sido de utilidad, en el caso de que tengáis alguna duda podéis poneros en contacto conmigo a través de mi correo electrónico itsasontsi@gmail.com Un saludo!