Guia basica para descifrar claves WEP

Posted on 1:39 by Arnold Wifi Zone

Durante mucho tiempo me intrigo saber como acceder a una red wifi que tuviese contraseña de acceso, sin yo tenerla. Después de algún tiempo me di cuenta que existen básicamente dos tipos de encriptación de estas claves, las WEP y las WPA (y sus derivaciones WPA-PSK, WPA2, etc.)
Cuando uno establece una conexión de Wifi ,entre nuestro dispositivo de red inalámbrico y nuestro router, básicamente lo que sucede es un intercambio de información (intercambio de datos), lo cual ocurre en forma de "paquetes de información". Existen diversos paquetes de información, como los paquetes de control, los paquetes de administración, los Beacons y los que nos sirven a nosotros, los paquetes de datos.
En el caso de las redes encriptadas en WEP, estas mandan una pequeña parte de la contraseña en cada paquete de dato que sea valido y emitido por el router (mas conocidos como vectores de inicialización, IVs), en el caso de las redes WPA el intercambio de la contraseña se produce solo cuando el usuario se conecta al router en un periodo muy breve de tiempo.
Entonces para poder desencriptar una clave WEP debemos capturar paquetes de datos. Suena sencillo pero ya veremos que quizás no lo sea tanto.
Existen diversos software para capturar paquetes de datos, pero la mayoría de ellos son para Linux (no me referiré a ellos por que creo que existe suficiente material en Internet sobre estos), pero existen también los para Windows (la consola de Aircrack que trae el Airodump, el CommView for Wifi que es un excelente software, entre otros).
Aquí surge nuestra primera dificultad y es que no todos los dispositivos wireless (tarjetas de red wifi) sirven para capturar paquetes de datos.

Para poder capturar paquetes de datos debemos poner nuestro dispositivo en
"Modo Monitor" (solo se pueden captar paquetes, pero no enviar), para estos existen drivers especiales que permiten poner nuestro dispositivo en este modo.

¿Como saber que driver usar?, para esto debemos averiguar el fabricante del Chipset de nuestra tarjeta (todos los fabricantes de dispositivos wireless; d-link, linksys, tp-link, belkin, etc. usan chipset de otras compañías, esto se pueden explicar haciendo una paralelo entre los fabricantes de computadores; compaq, olidata, Ibm, dell, etc. ocupan los procesadores de Intel o de Amd), esto no es tan difícil de averiguar, solo basta con poner el modelo de nuestra tarjeta y la revisión de esta en algún buscador de Internet (Google), para poder encontrar el fabricante del chipset.
Por lo general los chipset mas recomendados son los Atheros, los cuales son altamente compatibles con los programas de captura de paquetes.

Todos los dispositivos TP-LINK, traen incorporado el nuevo chipset Atheros diseñado especialmente para compatibilidad en Windows, el cual permite un mayor alcance de los dispositivos, hasta 3 veces mas que uno común (dlink, linksys, belkin, ZyXel, etc.) y una mayor velocidad de transmisión, además de la capacidad de ponerlos en modo monitor y todo a un precio mucho menor que sus competidores. La mayoría de las tarjetas wireless que podemos encontrar en el mercado no sirven para ponerlas en modo monitor, así que antes de comprar un dispositivo de estos hay que fijarse muy bien, también esto ocurre con los notebook.

Una vez que conocemos el chipset de nuestro dispositivo y nos cercioramos que sirve para usarlo en modo monitor, simplemente descargamos desde Internet uno de los programas antes mencionados, Airodump o Commview for Wifi.

El Commview for Wifi trae incorporado un driver compatible con casi la mayoría de los dispositivos wireless que pueden ser puestos en modo monitor, el cual se instala la primera vez que utilizamos el programa guiándonos a través de una simple instalación, además este programa propone un concepto nuevo dentro de la captura de paquetes de datos, ya que como veremos mas adelante nos permite capturar y enviar paquetes al mismo tiempo con un solo dispositivo (Esto es impensado en Linux), además de permitirnos la conexión a Internet al cerrar el programa, sin la necesidad de cambiar nuestro driver del dispositivo, lo cual resulta muy practico.

En este
link podrán encontrar un completo manual de uso del Commview for Wifi y también podrán descargarlo.

Con respecto al Airodump, necesitamos descargar el driver de WildPackets compatible con nuestro dispositivo el cual se puede encontrar
aquí.

No entrare a explicar el funcionamiento de Airodump, ya que creo que existen muchos sitios en Internet donde se explica como utilizarlo.

Una vez que hayamos comenzado la captura de paquetes de datos, podremos darnos cuenta que existen redes que envían un mayor numero de paquetes de datos que otras, esto se explica principalmente debido al trafico que la red presente lo cual es fundamental en los tiempos de captura de paquetes, los cuales pueden ser de solo minutos hasta horas o días dependiendo de la red y su encriptación.

Otro factor a considerar es el tipo de router, ya que existen router que envían mas paquetes de datos que otros, debido a que se puede configurar esta opción en el router para que envié solo paquetes cuando exista un usuario conectado y no permanentemente.

Entonces viene la duda de como acelerar el tráfico de paquetes para reducir el tiempo de captura y no estar días capturando datos. Muy simple (en teoría), solo hay que capturar cierto tipo de paquetes y reenviarlos (Inyectarlos) hacia el router, esto para el caso de Linux, para airodump y otros programas similares, nos significaría tener al menos dos computadores, uno inyectando trafico y el otro capturando, lo cual no ocurre al utilizar el Commview for Wifi, ya que nos permite Inyectar trafico y capturar paquetes de datos al mismo tiempo y con un solo computador.

Aquí hay un manual de como hacer esto, pincha el
link

Bueno un vez que tengamos una suficiente cantidad de paquetes capturados
(en Internet se recomienda al menos unos 500.000 o 1.000.000 de paquetes, pero existen casos donde uno puede desencriptar claves de 64 bits con solo 20.000 paquetes, así como, también hay otras redes donde se requieren 2.000.000 o mas de paquetes para obtener la clave), se debe utilizar otro programa que nos permita procesar los paquetes ya capturados.

Aquí es donde yo recomendaría usar el clásico y efectivo Aircrack, el cual, con una suficiente cantidad de paquetes es capaz de desencriptar una clave en solo segundos, no voy a entrar a explicar el uso de Aircrack ya que existen infinidad de manuales de el en Internet.

Con esto, espero contestar las preguntas que me han echo llegar sobre redes encriptadas y que esta información sea utilizada en forma responsable y prudente por Uds. y bajo ninguna situación me hare cargo de las consecuencias que pueda tener un mal uso por parte suya de esta información.