La fragilidad de la clave del WIFI de tu vecino
ADVERTENCIA: No uses esto para perjudicar a nadie. Si lo hacés es bajo tu exclusiva responsabilidad.
Cuando Internet se cae, algunos tenemos la suerte de tener un vecino buena onda que nos presta su clave de WiFi y comparte Internet en ese mal momento que pasamos todos. Vos, seguramente también tengas un vecino buena onda que te preste su clave, pero: ¿qué hacer si justo el vecino se fue y te olvidaste cuál es la contraseña de su WiFi? Y además, ¿cómo ayudar a que la red de nuestro vecino sea más segura?
Te vamos a contar cómo recuperar la contraseña que te dio tu vecino y con esto además colaborar para que su red sea más segura.
Te vamos a contar cómo recuperar la contraseña que te dio tu vecino. Aclaramos antes que si utilizás estos conocimientos para obtener una contraseña que NO te dio tu vecino, probablemente estés en problemas pues está penado tener contraseñas ajenas sin el permiso de sus titulares. Vos verás.
Esto te va a servir para redes WEP (que por desgracia hoy ya no son tantas) y no para redes WPA y WPA2 . Si querés saber más sobre cada una, dale click a los enlaces.
Te aclaramos que vas a ver un montón de simbolitos “raros”, perdeles el miedo, que uno con el tiempo se acostumbra.
Si usás Windows te recomendamos bajarte el Wifislax , que es un GNU/Linux orientado para auditorias de red en modo Live-CD (no hace falta instalarlo para usarlo).
|
|
Un Live-CD es un CD que permite utilizar un sistema operativo completo sin necesidad de instalarlo.
Para esto tenemos que bajar la imagen, grabarla (abrís tu quemador de CD favorito y ponés: grabar imagen). Una vez grabado el disco, lo ponés en el lector de CD y reseteás la PC. Esto también podes hacerlo con un pendrive, utilizando Unetbootin , que es un programa que sirve para grabar sistemas operativos e iniciarlos desde un pendrive.
Ahora tenés que bootear (iniciar la computadora desde un dispositivo) desde el CD. Para configurar esto podés entra en la BIOS de tu computadora, aunque hoy la mayoría de las máquinas permiten seleccionar desde qué dispositivo bootear apretando una tecla en el inicio (esto es: ANTES de que aparezca el primer logo del sistema operativo). Las teclas suelen ser: F2, F8 o F12, aunque en tu caso pueden ser otras. Mirá lo que dice la pantalla a penas prendés la computadora, una puede decir “Boot list”, “boot options” o algo similar, como “device priority”, ahí es donde indica con qué tecla muestra el listado de opciones.
Te decimos esto, porque bajo Windows no pueden hacerse la mayoría de las cosas que necesitamos hacer, algunas sí, pero muy poquitas.
Si no lo usás, Wifislax también es una buena opción, ya que está orientado a hacer este tipo de auditorias, pero también podés instalar la suite aircrack desde tu repositorio favorito.
Bueno, ya grabamos, pusimos el CD en la lectora, toca reiniciar la PC y arrancar desde el CD.
Cuando inicia el sistema tal vez te pida usuario y contraseña, por defecto el usuario es root y su contraseña es toor (sí, es muy gracioso para los argentinos).
Una vez que arrancó el entorno gráfico, comprobamos si reconoció la tarjeta. Abrimos una consola (se ve como si fuera un televisor, está abajo a la izquierda). Allí teclamos “iwconfig” (sin comillas) y damos enter.
Si el Wifislax no te reconoce la placa Wifi, te va a mostrar algo así:
lo no wireless extensions.
eth0 no wireless extensions.
wlan0 no wireless extensions.
Si la reconoce, te va a dar más información y mostrará algo como esto:
eth0 Link encap:Ethernet HWaddr 00:19:66:2E:0C:FA
UP DIFUSIÓN MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
colisiones:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:20 Base address:0xb000
Si tu caso es el primero, hacé click en el botón de inicio (se llama Menú K, sí, muy gracioso también) que es el botón celeste o azul que está abajo a la izquierda, luego andá a WifiSLAX->Asistencia Chipset y elegí la opción de tu placa de red.
Volvemos a abrir la consola, escribimos iwconfig y verificamos si la tomó. En caso de que no lo haya hecho, probá con otra opción.
Una vez que tu tarjeta es reconocida por Wifislax vamos a iniciar el proceso.
Nuevamente hacemos click en el botón de inicio, luego vamos a WifiSLAX->Herramientas Wireles->Airoscript.
|
|
Seleccionamos nuestra interface. Las placas WiFi en GNU/Linux se llaman wlanX donde X es el número de placa. Como el primer número es el 0, lo más normal es que se llame “wlan0”, pero si conectaste la placa usb en tu computadora, entonces tenés dos placas WiFi, por lo cual la nueva se llamará “wlan1”.
Algunas placas son tomadas como ethX (eth, de ethernet), por lo que si no ves ninguna wlanX y sí una eth1, siendo que vos tenes sólo una placa de red, entonces esa eth1 es tu placa WiFi.
Bueno, seleccionamos nuestra placa en listado que aparece.
Nos preguntará si queremos activar el modo “monitor”, le decimos que sí, elegimos la opción que corresponda, para nuestro caso es la 1.
|
|
Te va a aparecer una ventana con distintas opciones, nos interesan estas las 1, 2, 3, 4 y 13
Lo primero es escanear (opción 1) para ver qué redes tenemos disponibles, marcamos que escanee todos los canales.
En ese momento te va a aparecer una consola, con varios simbolitos que cambian ordenados en columnas.
|
|
De allí nos fijamos cuál red queremos auditar y la seleccionamos. Si no tenés ninguna red WEP a tu alcance, vas a tener que mover la antena hasta encontrar alguna, porque esto es sólo para claves WEP. Las claves WPA y WPA2 eran consideradas casi invulnerables hasta hace poco más de un mes. Pero eso te lo cuento otro día.
Luego de que aparece la ventanita de más arriba, esperamos un poco -para que se carguen- y la cerramos. Volveremos a ver la consola anterior con las opciones, elegimos la 2 (seleccionar) donde seleccionamos la red que vamos a auditar.
Al volver a la pantalla inicial vamos por el ataque, la opción 3.
|
|
Se abrirán tres consolas nuevas. ¡La auditoría está en curso!
NO cierres ninguna, porque así cancelás el ataque.
Vas a ver que en una de ellas aparece la red que elegimos y que hay una de las columnas con números que aumenta, es la columna #Data.
Cuando ésa columna alcance los 20.000 paquetes cantamos victoria.
Aquí es cuando sirve Si no hay nadie navegando por esa red, no va a enviar paquetes, y en esos paquetes es donde vamos a encontrar la clave que estamos buscando, por lo que tardaríamos mucho tiempo en llegar a los 20.000 paquetes. Entonces lo que hacemos es inyectar esos paquetes. Que es generar tráfico para que nos llegue la contraseña. Si tu placa WiFi no puede inyectar, además de notarlo enseguida, te conviene dejar la PC prendida y esperar a que se llegue a ese número. Si tu placa puede inyectar... son unos minutos solamente para alcanzar los 20.000.
Una vez que llegamos a ese valor, cerramos las tres ventanas. En el menu que vuelve a aparecer vamos a la opción 4 (crackear) y luego a la opción 1 (WEP/WPA). En la variante siguiente la primera es la más rápida (y la única efectiva teóricamente con WPA, no lo he probado con WPA, así que no puedo decirte si es cierto, pero ya tenés con qué probar), la segunda un poco menos y la tercera es para que investigues, dale a las opciones y jugá a ver qué pasa.
|
|
Se te va a abrir otra consola donde está procesando cosas (¡vas a ver la matrix!), esperá a que en la parte de abajo te diga KEY FOUND. ¡Tenemos la clave!
|
|
Te va a dar un grupo de números y letras, son hexadecimales.
Borrás los “:” intermedios que tiene la clave, configurás el tipo de conexión como hexadecimal ¡y listo!
¡A navegar!
Las capturas son del video tutorial de OverNet Hoax, te lo dejo acá por si querés mirar, en movimiento, de qué se trata esto.