Cómo romper su propia red wep para darse cuenta de lo insegura que realmente es
Estamos constantemente le dice que el uso de WEP para ‘asegurar` su red inalámbrica es realmente un juego de tontos, pero la gente todavía lo hacen. Hoy me gustaría que le muestre exactamente cómo WEP insegura realmente es, al mostrar cómo descifrar una contraseña de red WEP-asegurado en menos de 5 minutos.
Renuncia: Esto es sólo con fines educativos a mostrar por qué se debería actualizar en serio su router o cambiar su seguridad inalámbrica. Para entrar en una red inalámbrica que no le pertenece es un delito, y no aceptamos ninguna responsabilidad legal si decide utilizar este tutorial maliciosamente.
requisitos
- DVD de arranque de Backtrack5, una seguridad centrada LiveCD de Linux que viene pre-cargado con todos los servicios públicos que necesitamos.
- tarjeta inalámbrica / chipset capaz de ser puesto en el modo de monitor. La mejor manera de averiguar si el suyo es compatible es sólo para probarlo, ya que los controladores de Linux se están agregando todo el tiempo y hoy en día un buen número de tarjetas son compatibles. Si quieres compatibilidad garantizada, recomiendo el USB de Alfa AWUS036H, que es muy potente y tiene una conexión de antena externa.
- La red WEP tiene que ser activa - eso significa que otros clientes están ya y hacer las cosas en la red conectados. Hay otros métodos que no requieren otros clientes para ya estar conectados, pero no estarán explorando los hoy.
Descargar & Arrancar Backtrack
Una vez que tenga su Backtrack live-CD grabado y listo, que arranque desde ella. Usted debe obtener una pantalla similar a esta.
Pulse Intro para iniciar el menú de arranque Backtrack, y elija la primera opción.
Con el tiempo, podrás arrancar en una línea de comandos de Linux. Tipo
startx
para cargar una interfaz gráfica (no es necesario realmente, pero hace que algunos de nosotros se siente más cómodo).
Una vez que ha arrancado en la interfaz gráfica, abre un terminal para que podamos empezar. Es el gt; _ icono en la parte superior de la pantalla. Sí, vamos a utilizar la línea de comandos, pero no te preocupes voy a estar aquí para celebrar su mano a través de todo el proceso.
Compruebe su tarjeta inalámbrica
Comienza escribiendo
iwconfig
Esto mostrará una lista de todas las interfaces de red en el equipo, por lo que estamos buscando, ya sea una wlan0, ath0, o wifi0 - lo que significa que ha encontrado una tarjeta inalámbrica.
A continuación, vamos a tratar de ponerla en “modo monitor”. Esto significa que en lugar de tratar de unirse a una sola red y haciendo caso omiso de todo lo demás no destinada a la misma, se va a grabar en su lugar todo lo que le diremos que - literalmente agarrar todo lo que posiblemente pueda ver. Tipo :
airmon-ng wlan0 empezar
Si todo va bien, debería ver algo que dice: el modo de monitor activado en mon0. Esto significa que las ha arreglado para cambiar con éxito el dispositivo en modo monitor.
Ahora, vamos a escanear las ondas de averiguar algo más de información acerca de nuestras redes WiFi. Tipo:
airodump-ng mon0
Este comando se va a dar una pantalla llena de información acerca de cada red inalámbrica única y cada cliente conectado a ellos.
Encuentra su red Wi-Fi en la lista, y copiar el número hexadecimal largo de la columna etiquetada BSSID (esto es en realidad la dirección física MAC del router en cuestión). En este caso mi red se llama WEP-red, y puedo ver desde la columna de la seguridad que ha sido protegida con WEP. El siguiente paso es enfocar la tarjeta wifi para escuchar sólo a los paquetes relacionados con esta red, y bloquearlo en el canal correcto (como se ve en la CH columna) - por defecto, se trata en realidad de escanear todos los canales, por lo que sólo estamos viendo un pequeño porcentaje del tráfico que desea. Podemos bloqueo hacia abajo copiando primero el BSSID abajo, a continuación, pulsando CTRL-C para finalizar el comando actual, y escribiendo lo siguiente:
airodump-ng -c-w
por ejemplo, para la red con el BSSID de 22: 22: 22: 22: 22: 22 en el canal 11, el ahorro a un conjunto de archivos llamado “crackme”, estaría escribiendo esto:
Vídeo: Descifrar Claves Wifi WEP/WAP2 - Facil.
airodump-ng -c 11 -w crackme - -bssid 22: 22: 22: 22: 22: 22 mon0
Cuando hayas hecho esto, la misma pantalla aparecerá de nuevo, pero esta vez será en realidad el registro de los paquetes de datos a un archivo, y va a ser bloqueado en su red de destino (por lo que no verá ningún clientes no relacionados) .
Dos cosas que quieren que tome nota de aquí - en primer lugar es la mitad inferior de la pantalla que muestra los clientes conectados. Es necesario tener al menos una persona conectada a la red con el fin de que esto funcione. En segundo lugar se marca la columna #Datos en la parte superior media. Este es el número de paquetes de datos útiles que hemos capturado hasta el momento. Con un poco de suerte, que debería ser el aumento - aunque lentamente. Te voy a decir ahora que tenemos alrededor de 5.000 - 25.000 para ser capaz de romper la clave. No se preocupe si se está levantando muy lentamente, sin embargo, este comando siguiente inyectará la fuerza a un montón de paquetes de datos hasta que tengamos suficiente.
Abrir una nueva pestaña de terminal pulsando SHIFT-CTRL-T y escriba el siguiente comando, sustituyendo en su caso. La dirección de la estación cliente se muestra en la ficha airodump, en la mitad inferior donde dice ESTACIÓN. Copiar y pegar en el lugar adecuado en el comando:
aireplay-ng --arpreplay -b-marido mon0
Por ejemplo
Vídeo: ROMPER O DESCIFRAR CLAVES WIFI EN SEGUNDOS
aireplay-ng --arpreplay -b 22: 22: 22: 22: 22: 22 -h 33: 33: 33: 33: 33: 33 mon0
Después de aproximadamente un minuto más o menos, usted debe comenzar a ver el número de paquetes de datos reportados en la ventana airodump aumentar de manera espectacular, dependiendo de qué tan buena es su conexión a la red.
Una vez que el número de paquetes recogidos ha alcanzado aproximadamente 5.000, estamos listos para empezar a agrietarse esos paquetes. Abrir otra nueva ventana de consola y escriba:
aircrack-ng -z -b
El nombre del archivo de salida es la que ha especificado anteriormente cuando redujo la utilidad airodump a una red en particular. En mi ejemplo, he usado el nombre “crackme”. No se olvide de añadir un “* .ivs” al final de su nombre de archivo elegido. En mi caso, sería:
aircrack-ng -z -b 22: 22: 22: 22: 22: 22 crackme * .cap
Si usted tiene suficientes paquetes, la pantalla le indicará la clave dentro de unos pocos segundos. Si no, va a esperar hasta que haya otros 5.000 paquetes a trabajar, a continuación, inténtelo de nuevo. Ahora puede ir a hacer café. En mi caso, se encontró la contraseña instantáneamente con 35.000 paquetes - todo el proceso tomó cerca de 3 minutos.
Si se le da una contraseña en formato hexadecimal, como 34: f2: a3: d4: e4 , luego tomar la puntuacion y escribir la contraseña como una cadena de números y letras, en este caso 34f2a3d4e4 . Eso es - eso es lo fácil que es para cortar una WEP-asegurado red.
Conclusión
Espero que usted está de acuerdo - los amigos no dejan que sus amigos usan WEP! Realmente no hay excusa para el uso de WEP en este día y edad, y si el router realmente no soporta cualquier otra forma de seguridad, entonces o bien comprar uno nuevo o póngase en contacto con su proveedor de Internet de forma rápida para darle un reemplazo libre. Aibek realidad mostró cómo cambiar la seguridad inalámbrica en el 2008! Por desgracia, los dispositivos de Nintendo DS sólo funciona con redes WEP, así que tal vez es hora de cambiar su portátil juego de azar al iPhone.Cómo proteger su conexión de red inalámbricaCómo proteger su conexión de red inalámbricaLee mas
Si todavía no estás convencido, la próxima vez voy a mostrar algunas de las cosas tortuosas un hacker puede hacer el acceso una vez que se han obtenido a su red - pensar en la línea de robar todas sus contraseñas, y ver todo lo que navega en ¡La Internet!
">