Reventar passwords WEP con un Acer Aspire One

WEP es un [poco seguro] sistema de cifrado usado en muchas redes Wi-Fi domésticas de España. Suele ser el método por defecto en la mayoría de routers de las grandes operadoras, lo que facilita su gran uso a pesar de su inseguridad.

Obtener la contraseña de una red Wi-Fi encriptada con WEP es fácil y está ampliamente documentado, así que, de hecho, no vamos a explicar nada nuevo. Sin embargo, estos días hemos estado haciendo algunas pruebas con un Acer Aspire One y dada la popularidad de este ordenador hemos pensado que podía ser interesante explicar cómo lo hemos hecho.

Aclarar que se explica sobre todo para que toméis conciencia de lo fácil que es reventar la Wi-Fi que tenéis en casa y que, naturalmente, es ilegal acceder a redes ajenas sin autorización. Nosotros las pruebas las hemos hecho con la red de la oficina, a la que, evidentemente, ya teníamos acceso.

No cualquier ordenador puede ser usado para obtener una contraseña WEP: es necesaria una tarjeta de red capaz de actuar en modo monitor y no todas lo permiten. Precisamente la de nuestro Acer Aspire One sí permite hacerlo, así que es este ordenador con el que hemos hecho las pruebas. No todos los netbooks ni portátiles disponen de una tarjeta así. De hecho, es probable que corran por ahí Aspire Ones que no lo permitan. Pero nada os impide hacer el experimento con el primer ordenador Wi-Fi que tengáis a mano.

Para hacer nuestras pruebas nos basamos en el post How to Crack a Wi-Fi Network’s WEP Password with BackTrack de Lifehacker, que seguramente sea una mejor opción para quien no tenga problemas con el inglés.

El primer paso es bajarse la distribución BackTrack 3 (dedicada especialmente a aquellos que quieran dedicarse a los «test de penetración») e instalarla en un drive USB. Se puede hacer de diversas maneras, nosotros hemos usado UNetbootin, desde donde puedes seleccionar directamente la distribución que te interesa e instalarla en un USB de arranque (de hecho, Unetbootin permite hacer eso mismo con docenas de distribuciones, con lo que es una herramienta muy práctica).

Una vez tenemos el USB con BackTrack 3 conectado al portátil lo ponemos en marcha y pulsamos F12 para seleccionar el arranque a partir del USB.

Cuando arranca BackTrack es importante seleccionar la opción de arranque con VESA, porque si no no se cargará el entorno gráfico que vamos a necesitar dentro de un rato…

Una vez tenemos el entorno de ventanas abierto, debemos abrir un terminal y ejecutar las siguientes instrucciones (ojo, son específicas para el Acer Aspire One):

airmon-ng stop ath0
ifconfig wifi0 down
macchanger --mac 00:11:22:33:44:55 wifi0
airmon-ng start wifi0
airodump-ng ath0

Descargar este conjunto de instrucciones en un script.

Con todo esto lo que estamos haciendo es poner la tarjeta de red en modo monitor y arrancando una aplicación que nos permite ver qué redes tenemos a nuestro alcance (las partes específicas son el ath0 y el wifi0: con otros portátiles puede que haya que cambiarlos por otros valores…).

Llegado a este punto, en la ventana que tenemos abierta aparecerán todas las redes accesibles con, entre otros (listo sólo los más importantes) los siguientes datos:

BSSID
la dirección mac del router
PWR
la potencia de la señal
#Data
que nos indica si tiene transmisión de datos
CH
el canal
ENC
el tipo de encriptación
ESSID
el nombre de la red

Con esa información podemos seleccionar cualquier red «asegurada» con WEP. Cuando tengamos claro qué red queremos, hacemos un CTRL+C, copiamos la dirección BSSID y escribimos lo siguiente:

airodump-ng -c CH -w nombre_archivo --bssid BSSID ath0

Descargar esta instrucción en un script.

Donde CH es el canal y BSSID es la dirección MAC, los dos datos obtenidos de la aplicación anterior. Los datos que obtenga se guardarán en un archivo con el nombre nombre_archivo. Este programa se dedicará a capturar paquetes y guardarlos en el archivo, lo cual nos permitirá, más adelante, obtener la clave. Podremos ver cuántos paquetes ha obtenido en la columna #Data.

Pero para poder conseguir la clave necesitamos un mínimo de 10.000 paquetes y eso puede tardar mucho en conseguirse, así que el siguiente paso es forzar al router a enviar paquetes.

Esto lo haremos en una nueva ventana de terminal. Así, sin dejar de correr el airodump-ng, y en una nueva ventana, ejecutaremos lo siguiente:

aireplay-ng -1 0 -a BSSID -h 00:11:22:33:44:55 -e ESSID ath0
aireplay-ng -3 -b BSSID -h 00:11:22:33:44:55 ath0

Descargar este conjunto de instrucciones en un script.

Donde BSSID y ESSID deben substituirse por sus valores correspondientes.

La última instrucción genera tráfico, con lo que el contador de paquetes se dispara y llega rápidamente a la cantidad necesaria. Ojo, a veces le puede costar algo generar el tráfico, dependiendo de la potencia de la red y de si tiene tráfico o no (si no tiene tráfico cuesta mucho más).

Finalmente, si todo ha ido bien, queda parar los programas (con CTRL+C) y obtener la clave. Esto último se hace con la siguiente instrucción (que se puede ejecutar en cualquiera de las dos ventanas):

aircrack-ng -b BSSID nombre_archivo

Descargar esta instrucción en un script.

Si todo va bien, aircrack-ng nos devolverá la clave de la red. Si va mal nos informará de que ha fallado y que necesita más paquetes para reventar la clave.

Como puede verse, no es nada complicado obtener la contraseña de una Wi-Fi encriptada con WEP, con lo que vale la pena echarle un ojo al manual de instrucciones de nuestro router y cambiar el estándar de seguridad de WEP a WPA…

«Free Public WiFi» NO te va a dar acceso a internet

Lo cuentan aquí. Cuando buscamos una WiFi abierta y encontramos una «Free Public WiFi», no hemos encontrado un punto de acceso gratuito: hemos entrado en contacto con un ordenador con Windows y una configuración muy habitual que, después de buscar WiFis y no encontrarlas, se ha ofrecido a sí mismo como punto inicial de una red «ad hoc».

Para evitar conectarnos más a algo que no nos va a dar acceso a internet, podemos ir a «Conexiones de red», buscar «Conexiones de red inalámbricas», hacer botón derecho, Propiedades, ir a la pestaña «Redes inalámbricas», click en «Opciones avanzadas» y activar la opción «Sólo redes de punto de acceso (infraestructura)».

De nada… :-)

«En todo el mundo»

¿Diarios o replicadores de notas de prensa? Hoy ‘un diario’ (es que estoy harto de darle continuamente caña al periódico que, de hecho, es el que menos me disgusta…) se hace eco de una ‘noticia’ que afirma que una cierta empresa ofrece cien mil puntos de acceso wifi repartidos por todo el mundo por seis euros al mes. El problema, como de costumbre, el titular…

‘Wifi’ en todo el mundo por 6 euros al mes

¿El problema? Que el titular «Wifi en el 0% de la superficie del planeta» habría sido varios órdenes de magnitud más correcto. O «Empresa cobra seis euros al mes por WiFi que no cubre ni mi casa, ni mi oficina, ni el bar de la esquina, ni la biblioteca, ni la parada del autobús, ni las estaciones de metro, ni…». En fin.

Las WiFis ajenas

Imagino que ya lo habrá leído todo el mundo (en Reuters, por ejemplo): en Reino Unido se ha practicado alguna que detención por abusar (¿usar?) redes WiFi ajenas. La noticia, al menos en las versiones que me han llegado, no especifica demasiado: ni si las WiFis eran seguras o no, si se trataba de redes comerciales, ni cómo ni quién denunció a los sospechosos. Sí informa, eso sí, que ya ha habido algún caso con resultado de multa (500 libras, unos 750 euros al cambio) y 12 meses de libertad condicional…

A falta de todo ese buen montón de detalles, el debate queda abierto: ¿es ético usar una ADSL ajena? A mí me parece que, por ejemplo, si está protegida de alguna forma, no, no lo es. Pero que si está abierta y se trata de navegar o alguna pequeña descarga, pues igual no está bien, pero tampoco está mal… Eso sí, que sea un delito multable, en ausencia de protección de la red, me parece una exageración. Otra cosa sería, naturalmente, que se hubiese intentado acceder a datos contenidos en la red, cosa que sí me parece digna de castigo. ¿Opiniones?