domingo, 29 de marzo de 2009

WlanDecrypter: Crackeador de claves WEP en redes “WLAN_XX”

WlanDecrypter: Crackeador de claves WEP en redes “WLAN_XX”


El WlanDecrypter, creado por Nilp0inteR permite conocer la contraseña de determinadas redes Wireless en menos de 15 segundos y necesitando capturar un solo paquete válido, sin necesidad de reinyectar tráfico.

La mayoría de las redes domesticas Wireless instaladas por Telefónica (al menos en España) se caracterizan porque todas ellas tienen un essid (nombre de la red) de este tipo “WLAN_XX” donde XX son dos dígitos de rango hexadecimal.

Las claves que Telefónica instala por defecto en sus routers no son totalmente aleatorias, sino que siguen una pauta, basandose en el bssid (dirección mac del interfaz de red del router), por ejemplo, los dos dígitos XX antes mencionados son siempre también los dos últimos dígitos de la contraseña (en formato ASCII). Los routers utilizados mas habitualmente por telefónica son: Zyxel, Comtrend, Xavy.

Por ejemplo:

Router = Xavy 7768r
SSID = WLAN_ F4
Contraseña WEP = X001122abcdF4 (ascii)
MAC del router = 00:11:22:33:44:F4
Si el router fuese un Zyxel, la contraseña empezaría por Z y si fuese un Comtrend, por C.
(Este es un proyecto abierto, y todavía no hay nada definitivo, las conclusiones pueden ccambiar a medida que se progrese). Gran parte de esta información se dedujo en una interesante discusión en el foro de elhacker.net, en este hilo: http://foro.elhacker.net/index.php/topic,98361.0.html

Aunque el proceso que utiliza Telefónica para generar la clave no es totalmente conocido, si en parte y ese es el motivo por el que el WLanDecrypter funciona.

El WlanDecrypter genera las posibles contraseñas que puede tener una de estas redes basandose en su bssid y su essid. Por si mismo no desencripta la contraseña, sino que genera una lista de posibles contraseñas para pasarselas después al crackeador WEP.

Para que pueda funcionar se debe capturar al menos un paquete válido, es decir, un paquete que contenga el IV (vector de inicialización), de la red que se pretende “desproteger”. Esta captura se debe hacer con el airodump (contenido en el paquete aircrack), en su versión Linux o Windows (ésta última sólo funciona con trajetas que tengan chipset HermesI, Realtek, Aironet o Atheros), o con otro programa que utilice el mismo formato para guardar los paquetes.
Para sacar la contraseña se podría hacer con el aircrack directamente, por ejemplo: “aircrack -d X001122 captura.cap” (para utilizar el operador -d habría que transformar X001122 a hexadecimal) pero se necesitarían mas paquetes y un poco mas de tiempo.
(NOTA: El Aircrack posterior a la v2.41 a pasado a llamarse Aircrack-ng)

Para crackear la clave, el output del WlanDecrypter se le pasa directamente al WepAttack (en Linux) o al Weplab (en Windows), y si todo ha ido bien en unos pocos segundos se obtiene la clave de la red si ésta no ha sido cambiada a otra diferente que la instalada por defecto.

Es sin duda un excelente programa que demuestra que la gente de telefónica no ha aprendido gran cosa desde aquellos routers 3Com con contraseña “adminttd” o los Zyxel con clave “1234″, entre otros muchos.

Queda sólo recordar siempre hay que cambiar las contraseñas que traen por defecto los programas y equipos :)

Mas información: http://www.rusoblanco.com/archives/2006-04-04T01_49_38.html

Wepattack: http://wepattack.sourceforge.net/
Aircrack-ng: http://tinyshell.be/aircrackng/wiki/index.php?title=Downloads

No hay comentarios: