Hace pocos días creamos un grupo de Facebook con el objetivo de compartir MEMES y se nos está llenando de gente que pregunta cómo hackear una red WiFi. Bueno, en realidad, se nos está llenando de un montón de gente que no quiere aprender y busca hacerse estafar por alguna de las miles de imbéciles que se meten también en el grupo a ofrecer sus ‘servicios’ (que no son más que un servicio de estafa). Nosotras sólo queremos compartir memes y enlaces interesantes, pero bueno. Cosas de la red.
‘Acá nadie va a hacer nada por vos, pero te vamos a indicar dónde aprender’ me contestó una antigua hacker cuando yo estuve en ese lugar, y desde entonces esa siempre ha sido mi respuesta, aunque con el tiempo una se pone cada vez más quisquillosa y no está antojada de responder cosas que ya respondió o que se resuelven con una búsqueda en Google.
El asunto es que hackear redes WiFi es sencillo y difícil a la vez, dependiendo de la seguridad de la red que quieras intervenir, ya que el cifrado con que cuente hará que sea más sencillo y más complejo, incluso hasta puede ser imposible.
ATENCIÓN: aquí no bancamos que le cagues la vida a nadie, si estás haciendo esto para comenter un delito o perjudicar a una persona, ojalá nos enteremos de quién sos para poder ir a buscarte y corregir el problema.
En el título de la nota pusimos ‘hackear’, buscando ser claras, pero lo que haremos hoy es CRACKEAR una red, ya que vamos a romper su seguridad para obtener la contraseña.
Este tutorial es para redes WEP, si estás buscando cómo hackear un WiFi WPA/WPA2, la respuesta está al final de la nota.
Cómo hackear una red WiFi con contraseña WEP
Con WEP nos referimos a Wired Equivalent Privacy o “privacidad equivalente a cableado”, que es como se diría en castellano. Es un sistema bastante antiguo, pero aun presente dentro de los routers producto de la estupidez de las proveedoras de Internet o su falta de interés en la privacidad de sus usuarias.
Las redes WEP tienen un cifrado de 64 o 128 bits y son las más fáciles de ‘hackear’. Lo que vamos a hacer, se reduce a este diálogo:
- Ataque: Hola Router, soy la compu que se conecta siempre
- Router: ¡Hola! Cómo estás? (handshake)
- Ataque: bien, te mando unos paquetes, me decís si te llegan?
- Router: Sí, llegan.
Una contraseña WEP viaja ‘almacenada’ (por decirlo de alguna manera) en los paquetes que envía un router, por lo que lo único que tenemos que hacer es establecer una comunicación con el router, enviar un apretón de manos, y luego aprovechar el tráfico de esa red o provocarlo, para almacenar suficientes paquetes y poder desencriptar la contraseña que se encuentra dentro de esos paquetes.
Para eso vamos a usar Aircrack-NG, tener drivers parcheados para inyección (por si la red no está siendo usada cuando la queremos intervenir y tenemos que provocar tráfico para no tener que esperar tanto para descifrar los paquetes). Es fundamentale estar físicamente cerca del punto de acceso, por una cuestión de potencia.
Los pasos para obtener la contraseña de una red WiFI
1) Instalás Aircrack-ng en tu versión de GNU/Linux favorita (Kali, es una muy buena para esto). En un sistema Debian o basado en Debian, el comando sería:
sudo apt install aircrack-ng
2) Habilitás el ‘Modo monitor’ (para que tu computadora comience a rastrear paquetes).
El comando sería: airmon-ng, en el listado de placas que te aparezcan, seleccionás la tuya, lo más probable es que sea wlan0.
3) Ponés la placa a escuchar, con el comado airmon-ng start wlan0
4) Ahora vamos a cambiar nuestra mac address (que es el ‘dni’ de tu tarjeta de red, sólo por seguridad), para eso cortamos el monitoreo y cambiamos la mac, con macchanger (sudo apt install macchanger) y el comando macchanger -a wlan0mon (el comando -a indica que nos ponga una mac address aleatoria).
5) Volvemos a lanzar el monitoreo, esta vez con la nueva mac address en nuestra interfaz virtual wlan0mon:
ifconfig wlan0mon up
En caso de que te aparezcan errores, te recomiendo buscarlos en DuckDuckGo, antes, si querés, podés repetir el comando ‘airmon-ng check kill‘ algunas veces para ver si lo resuelve.
6) Ahora buscaremos una red a la que conectarnos.
airodump-ng wlan0mon
7) Cuando encuentres tu preferida, apretá control+c para detener el comando anterior. Te recomiendo elegir la red que esté enviando más paquetes, dentro de la que tenga mayor potencia (el valor PWR).
BSSID es la mac addres del router al que te querés conectar y ESSID es el nombre de la red. Tenés que elegir una de las que tenga encriptado (ENC) y cifrado WEP (CIPHER) y tomar nota del canal (CH).
8) ¡A capturar paquetes! Esto lo hacemos con el comando airodump-ng (BSSID) -c (CANAL) -w (NombreRandom) (unidad virtual de monitoreo).
Ejemplo: Si BSSID= 00:0C:F6:F7:4F:D0 ; NombreRandom= RedWEP ; CH=11 ; Unidad virtual= wlan0mon ; el comando serìa
airodump-ng 00:0C:F6:F7:4F:D0 -c 11 -w RedWEP wlan0mon
(son importantes todas las minúsculas y mayúsculas).
Estamos conectadas al router, pero todavía no tenemos acceso a la red.
8) Vamos a aumentar la cantidad de paquetes en la red, inyectándolos, y para eso haremos una autenticación falsa, enviando un aprentón de manos. Esto sólo puede hacerse con placas con capacidad de inyectar paquetes, sino, vas a tener que esperar.
Abrimos otra terminal y ejecutamos aireplay-ng -1 0 -a 00:0C:F6:F7:4F:D0 wlan0mon, luego generaremos tráfico falso ejecutando aireplay-ng -3 -b 00:0C:F6:F7:4F:D0 wlan0mon.
9) Vamos a generar desconexiones y conexiones de la red ejecutando aireplay-ng –deauth 10 -a 00:0C:F6:F7:4F:D0 -c (la mac falsa que pusiste, en nuestro caso la que sigue) B8:4F:D5:E7:E8:2C wlan0mon, cuando la variable IVS en la que está tu BSSID y tu MAC baje a 0, estamos desconectadas.
El comando sería entonces:
aireplay-ng –deauth 10 -a 00:0C:F6:F7:4F:D0 -c B8:4F:D5:E7:E8:2C wlan0mon
10) Ahora le ordenás a aircrack-ng que escudriñe los paquetes buscando la clave. Estos paquetes estarán almacenados en un archivo con el nombre aleatorio que elegiste más arriba (RedWEP en nuestro caso) con la extensión .cap. Podés buscarlo con el comando ls *.cap, arrojará, en nuestro caso, el nombre RedWEP-01.cap. El comando final sería
aircrack-ng RedWEP-01.cap
Si la consola te devuelve el mensaje ‘Failed. Next try ivs with numbers‘ cuando airodump-ng esté capturando mensajes, aircrack-ng seguirá buscando el password. En otras palabas: necesitás más paquetes. Cuando la encuentre, verás el mensaje ‘Key found!’ y la contraseña que estás buscando. Ahora vas a la terminal donde ejecutabas airodump-ng y le das ‘control+c’ para que deje de capturar paquetes y a airodump-ng porque ya no tiene goyete seguir ejecutándolo.
11) Deshabilitá el modo monitor de tu placa WiFi, para eso ejecutás airmon-ng stop wlan0mon
12) Copiá la clave que te mostró antes, borrá todos los puntos interemedios (los ‘:’). Copiá el número resultante, esa es la clave que estás buscando. Guardala, y usala para conectarte a la red.
Ahora que ya leíste la nota, te cuento que perdí el video que grabé para hacerla, por lo que las imágenes son ilustrativas. De igual manera podés seguir este video tutorial que es muy sencillo y va al hueso.
Si estás buscando cómo crackear o ‘hackear’ una red WiFi que tiene seguridad WPA/WPA2, vas a tener que esperar una semana más para que te contemos cómo hacerlo.
¡Happy Hacking!