Ubuntu, WiFite y porque no tener tu red WiFi con clave WEP

Introducción

Hace ya un tiempo de la publicación del artículo «Como crackear una red wifi cifrada con WEP en Ubuntu«, en este tiempo, y en más de una ocasión, sobre todo por las dudas y problemas planteados, he pensado en hacer una aplicación para automatizar el proceso, incluso llegue a poner las bases del programa, pero siempre, por una cosa u otra, se ha complicado, y no he podido materializar esta idea.

No es que quiera conectarmea a otras redes, ni mucho menos, yo tengo mi propia conexión a internet. Actualmente cada vez hay mas locales que permiten la conexión a su red WiFi, sin embargo, mi propósito es mentalizar a aquellos que todavía utilizan claves WEP para que dejen de hacerlo, dado lo fácil que es entrar en este tipo de redes. Incluso, para aquellos con claves WPA, es muy recomendable utilizar claves elaboradas, para evitar que sean fácilmente accesibles a cualquiera. Y es que, aunque parezca sorprendente todavía los hay.

De todas formas, cuando estaba escribiendo este artículo, me planteé que probablemente aquellos que tienen claves WEP no sean lectores habituales ni esporádicos de este tipo de páginas. Normalmente, el usuario de Ubuntu en particular, y Linux en general, suele tener unos conocimientos informáticos por encima del usuario de otros sistemas operativos. No me imagina algunos de mis compañeros de trabajo, tampoco voy a poner nombres, enfrentándose a la terminal, les viene justo utilizar Word o Excel, así que…

WiFite

WiFite

La gracia de WiFite, es que tu no te tienes que hacer prácticamente nada. Siguiendo el procedimiento que expliqué en «Como crackear una red wifi cifrada con WEP en Ubuntu«, terminabas por tener la pantalla de tu equipo tipo Matrix, en este caso, todo el trabajo lo realiza WiFite, tu solo tienes que indicar la red que quieres crackear, y el se encarga de todo. Pero, no solamente esto, además te permite realizar múltiples ataques a redes encriptadas con WEP y WPA de forma simultánea. Se trata de una herramienta personalizable para que funcione de forma autónoma con unos pocos parámetros. Prácticamente WiFite funciona sin supervisión alguna.

Características

  • Ordena los objetivos en función de su potencia (en dB)
  • Dispone de varios filtros para especificar lo que quieres crackear (wep, wpa, canal, …)
  • Configuración personalizables (tiempos, paquetes por segundo, canales,…)
  • Permite modificar la MAC a una aleatoria antes de realizar un ataque
  • Detiene los ataques con Ctrl+C
  • Muestra un resumen de la sesión cuando sales
  • Todas las contraseñas se guardan en log.txt
  • Se puede actualizar con tan solo ejecutar el siguiente comando «./wifite.py -upgrade»

Instalación

Lo primero es descargar WiFite:

wget -O wifite.py 

lo hacemos ejecutable:

chmod +x wifite.py

Antes de ejecutarlo instalamos las dependencias. Si no lo haces, verás que cuando lo ejecutes te aparecerá un mensaje de error o de advertencia, según el tipo de dependencia que le falte, tal y como puedes ver en la siguiente imagen:

WiFite - 2

Las dependencias

La mas importante, por supuesto es aircrack-ng

sudo apt-get install aircrack-ng

Luego, puedes instalar las opcionales. Estos no son necesarios, aunque si recomendables, sobre todo macchanger para hacer los ataques de forma anónima:

sudo apt-get install macchanger pyrit

Para instalar cowpatty, tienes que hacer un poquito mas de trabajo, primero necesitas instalar las dependencias necesarias:

sudo apt-get install libssl-dev libpcap0.8-dev libdigest-hmac-perl

Descargas cowpatty, lo descomprimes, compilas y lo copias a algún directorio accesible:

wget 
tar zxfv cowpatty-4.6.tgz
cd cowpatty-4.6
make
sudo cp cowpatty /usr/bin/

Ahora ya lo tienes todo instalado y listo para funcionar…

Utilizando WiFite

Para utilizar WiFite, tienes que abrir un terminal, y ejecutar el siguiente comando, con permisos de administrador:

sudo ./wifite.py

Verás la siguiente ventana:

WiFite - 3

Donde puedes seleccionar el tipo de red cifrada que quieres crackear (WEP, WPA o ambas), si quieres algún determinado canal, o con una potencia determinada, etc…, una vez seleccionados los parámetros requeridos, pulsas el botón rojo, que aparece en la ventana y adelante…

WiFite

Conclusiones

Desde luego, entre descifrar una red WiFi protegida con WEP ó WPA a mano, tal y como expliqué en «Como crackear una red wifi cifrada con WEP en Ubuntu«, o hacerlo con WiFite, la diferencia es considerable. Con WiFite, es tan sumamente sencillo que prácticamente estás obligado a probarlo. Todo esto, a pesar de que la instalación, sobre todo de las dependencias opcionales no es nada intuitiva, pero salvando este detalle, que no es un gran obstáculo, la sencillez está ahí.

Pero, ateniéndonos al propósito de este artículo, cada vez, hay que tener mas cuidado con el cifrado que elegimos y la clave que seleccionamos para proteger nuestra red. Desde luego, y sin lugar a dudas, si sigues con WEP, ya puedes pensar en cambiar el sistema de protección, porque como has visto, es increíblemente fácil de descubrir la clave con la que has protegido tu red.

Vía | Xenode Systems
Más información | WiFite

 

13 comentarios en “Ubuntu, WiFite y porque no tener tu red WiFi con clave WEP

  1. AL
    Aldo hace 13 años

    no me funciona como aparece en la imagen, la interfas grafica no aparece, y tengo problemas para encontrar el paquete pyrit, alguna sugerencia?

  2. DE
    Deboclass hace 13 años

    No hay GUI O_o

  3. YO
    Yo hace 13 años

    Tampoco me funcione el GUI

  4. SA
    Saba01 hace 13 años

    instalando  este paquete me ha desaparecido el error aunque no me abre el GUI supongo porque no tengo tarjeta wifi en este ordenador.
    sudo apt-get install python-tk

  5. SU
    SuperPepe hace 13 años

    A mi tmpoco me aparece la interfaz gráfica

  6. MA
    Manuel . hace 13 años

    python-tk

  7. GU
    Guillem Xanxo hace 13 años

    a mi tampoco me sale la interfaz grafica, me pone esto:

    searching for devices in monitor mode…
    [!] no wireless interfaces are in monitor mode!

    [+] select which device you want to put into monitor mode:
          1. wlan0        Intel 4965/5xxx    iwlagn – [phy0]
    [+] select the wifi interface (between 1 and 1)

    (y si que hay redes por aquí)

    1. AD
      Adrian Gonzalez hace 13 años

      a mi si me aparece la interfaz grafica, pero me da el mismo mensaje que a ti despues de empezar a buscar redes

  8. AL
    Alejandro AR hace 13 años

    Si no les sale la interfaz gráfica instalen xterm.

  9. KE
    kesymaru hace 13 años

    Buenisimo, me parece una herramienta funcional, apesar de que no me sale la GUI pero usarla via terminal es muy sencillo.

  10. ER
    eriasu hace 13 años

    mmm viendo tu articulo anterior veo que usas aircrack-ng para desencriptar las redes wep una vez que obtienes los suficientes paquetes si usas aircrack-ptw para solo el cifrado wep podrás desencriptar las redes web con una menor cantidad de paquetes ivs por ejemplo he podido desencriptar claves wep con solo 2000 paquetes y algunas redes con solo 8000 

  11. TO
    toni33 hace 12 años

    Hola:

    Tengo una duda a ver si me la podeis resolver. Usando el programa wifite me aparece una mac en el campo essid, con una potencia de 99db mientras que mi wifi (con el router a 1 metro del ordenador) me aparece una potencia de 60 db ¿Como es eso posible?

    Gracias

  12. MO
    Modsplay hace 12 años

    Hola, muy bien explicado, la verdad que este script es la ostia.

    Te
    queria comentar que estoy intentando ejecutarlo en un sistema Linux
    «encima» de un android…me explico: hay una forma de ejecutar linux en
    dispositivos con android. El caso es que se llega a ejecutar, pero al
    poner en modo monitor la wlan…entra en bucle, lo sigue intentando
    hasta el fin.. A ver si tienes la oportunidad de probarlo, y saber q es
    lo que pasa…

    [+] scanning for wireless devices…
    [+] enabling monitor mode on wlan0… done
    [+] enabling monitor mode on wlan0… done
    [+] enabling monitor mode on wlan0… done
    [+] enabling monitor mode on wlan0…^C

    Gracias.

    saludos!!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *