In-seguridad WEP en los routers wifi de Telefónica | Algo de Linux

domingo, 17 de agosto de 2008

In-seguridad WEP en los routers wifi de Telefónica

Para tener un poquito de seguridad (aunque no mucha) todos los usuarios con routers wifi de Telefónica deberían cambiar la clave WEP que viene por defecto en el router, entre otras cosas, como por ejemplo, el nombre de la red, pero sobre todo, la clave WEP. Aunque para estar seguros, la verdad es que deberían cambiar la seguridad WEP por WPA con una clave fuerte.

Vamos a ver cómo obtener la clave WEP por defecto de los routers de Telefónica:

Sabemos que un router wifi tiene una interfaz WAN y una interfaz WIFI, al menos.

Sabemos que los nombres de las redes wifi de los routers de telefónica son de la forma WLAN_XX, donde XX son los dos últimos dígitos de la dirección MAC de la interfaz WAN del router.

Además, sabemos que la clave WEP de los routers de Telefónica (Comtrend, Xavi y Zyxel), está formada por:
* La primera letra del nombre del router en mayúsculas, es decir: C (Comtrend), X (Xavi) o Z (Zyxel).
* Seguido de la parte que identifica al fabricante en la dirección MAC, es decir, los tres primeros octetos de la dirección MAC, representados en hexadecimal. En total 6 caracteres.
* Seguida por dos octetos más representados en hexadecimal, que son la parte que varía en la clave => Cuatro caracteres hexadecimales.
* Y, por último, los dos últimos dígitos de la dirección MAC del interfaz WAN del router.

Como esto parece un lío, veamos un ejemplo:

Imaginemos que tenemos la red: WLAN_36 con la siguiente dirección MAC en la interfaz wifi: 00:02:CF:B3:89:90.

La clave WEP será de la forma: Z0002CFXXXX36

Por el comienzo de la dirección MAC (00:02:CF) sabemos que se trata de un router Zyxel, por tanto la clave WEP comenzará por Z.
Luego tendrá también los caracteres que identifican al fabricante: 0002CF.
Tendrá cuatro caracteres desconocidos para nosotros.
Y terminará en 36, que aparece en el nombre de la red.

Pues bien, WlanDecrypter es un programa (disponible tanto para linux como para windows) que, utilizando esta información, genera todas las posibles claves WEP que puede tener un router de dicha compañía.

Con este programa, averiguar la clave WEP es tan sencillo como capturar al menos un vector de inicialización (un paquete IV) y ejecutar aircrack-ng pasándole como parámetro el fichero con todas las posibles claves que hemos generado usando WlanDecrypter.

Bien, pero cómo se hace eso? Pues muy sencillo. Siguiendo el ejemplo anterior, tenemos la red: WLAN_36 con la siguiente dirección MAC: 00:02:CF:B3:89:90, que utiliza el canal 12.

Ejecutamos wlandecrypter para obtener un fichero con todas las posibles claves WEP para esta red.
La sintaxis de wlandecrypter es: wlandecrypter bssid essid fichero_destino
Es decir, a wlandecrypter tenemos que indicarle la dirección MAC de la red objetivo, el nombre de la red objetivo y el nombre del fichero donde vamos a guardar las posibles claves WEP.

# wlandecrypter 00:02:CF:B3:89:90 WLAN_36 WLAN_36

Ahora que tenemos el fichero con las claves WEP, vamos a ejecutar airodump-ng para capturar algunos paquetes. Como ya dijimos con un vector IV es suficiente. De todos modos, por si acaso, capturamos al menos 4 o 5 paquetes:

# airodump-ng etho --channel 12 --bssid 00:02:CF:B3:89:90 -w captura_WLAN_36

Suponemos que nuestra interfaz wifi es eth0.
Además especificamos que airodump-ng escuche en el canal 12 solamente y que capture tan sólo el tráfico de 00:02:CF:B3:89:90.
Con el parámetro -w captura_WLAN_36 indicamos que el tráfico capturado se almacene en el fichero captura_WLAN_36.cap. No hay que poner la extensión del fichero en la llamada a airodump-ng.

Una vez que veamos que hemos capturado 4 o 5 paquetes, podemos parar airodump-ng y ejecutar aircrack-ng para intentar sacar la clave WEP. No obstante, puede ocurrir que la red no tenga tráfico inalámbrico. En este caso, puede que no obtengamos paquetes con vectores de inicialización. Para forzar un poco que el router lance algún paquete con vector de inicialización, podemos seguir capturando tráfico y hacer una autentificación falsa:

# iwconfig eth0 essid WLAN_36 key 1111111111

O si no, dejar airodump-ng todo el tiempo que sea hasta que haya capturado esos 4 o 5 paquetes. A veces, el router los suelta enseguida y otras veces tarda mucho.

El caso es que una vez que tengamos esos paquetes, ya podemos obtener la clave. Siguiendo nuestro ejemplo:

# aircrack-ng captura_WLAN_36.cap -w WLAN_36

Con esto le decimos a aircrack-ng que obtenga la clave del fichero captura_WLAN_36.cap, tomando como fichero de claves el fichero WLAN_36.
Si hemos tenido suerte y entre los 4 o 5 paquetes hay un vector de inicialización, aircrack-ng nos mostrará un maravilloso KEY FOUND!! con la clave WEP del router.

Si todo va bien, con este procedimiento podemos obtener una clave WEP en 5 minutos. ¿Es o no recomendable cambiar al menos la clave WEP que viene por defecto en el router?
Lo dicho: Si podéis, cambiar la seguridad WEP por WPA con una clave fuerte que combine al menos números con letras mayúsculas y minúsculas y vuestra red estará protegida. Pero, si no podéis hacerlo, al menos cambiad la clave por defecto. Os sacarán la clave, pero al menos, reduciréis el número de posibles asaltantes.

1 comentario:

Anónimo dijo...

Pues, muchas gracias por la explicación! sobre todo por la sencillez y claridad
:)