Claves WEP telefónica

Hoy, en uno de esos días en los que estás aburrido y sientes la necesidad de hacer algo, me ha dado por investigar las claves WEP que traen los routers de Telefónica por defecto.

Y he descubierto que son una porquería en cuanto a seguridad.

Ante todo dejar claro que explico todo este procedimiento para que aquellos con ADSL de Telefónica, y con un router antiguo sean conscientes de lo vulnerables que son.

Tras investigar por varios sitios, parece ser que las redes wifi más vulnerables son aquellas que aparezcan con un nombre (SSID) del tipo “WLAN_XX” y que son sin duda alguna de Telefónica.

Así que he sacado un viejo Xavi que tenía por ahí y lo he puesto en marcha con la configuración por defecto.

El caso es que Telefónica hasta hace poco solía instalar routers de los fabricantes Ayecom, Comtrend, XaviTechologies o Zyxel, y las claves que traían por defecto eran siempre del siguiente tipo:

ABBBBBBCCCCDD donde:

A: Es C, X o Z según el router sea Comtrend, Xavi o Zyxel. En los router de marca Ayecom la clave empieza también por C.

B: son seis dígitos que se corresponden con los seis primeros dígitos de la MAC del router. Existen varios programas para obtenerla, aunque es más rápido si os digo directamente cuales son (luego explico paso a paso):

Ayecom: 001D20 | Comtrend: 0030DA | Xavi: 000138 | Zyxel: 001349

C: son cuatro dígitos aleatorios (en hexadecimal, es decir del 0 al 9 y de la A a la F) que por suerte (o no) no sabemos.

D: son simplemente los dos dígitos del SSID, es decir, si por ejemplo nuestra red es WLAN_4A, los dos últimos dígitos de la clave WEP serán 4A.

Tranquilos, porque os voy a explicar como descubrir esos cuatro dígitos para que podáis comprobarlo con vuestra propia red wifi. Pero antes un ejemplo práctico (con el Xavi que tenía por ahí):

Router: XaviTech; MAC: 00:01:38:XX:XX:XX; SSID: WLAN_98

La clave quedaría X000138xxxx48, donde xxxx son los cuatro dígitos aleatorios a obtener.

Hay infinidad de formas de obtener estos cuatro dígitos. Yo os voy a explicar como lo he hecho a pachas entre Mac y Windows.

Lo primero es utilizar cualquier programa de escaneo de redes para “esnifar” paquetes de datos y almacenarlos en un archivo *.cap. En mi caso utilizo un genial programa para Mac que demuestra que la encriptación WEP está obsoleta. Se trata de Kismac, que no solo esnifa datos sino que es capaz de “crackear” cualquier clave WEP con los suficientes datos. Lo podéis encontrar aquí. Ya hablaremos de él algún día…

Una vez abierto seleccionamos en preferencias –> driver el correspondiente al que utilicemos (el Apple Airport vale en passive mode para lo que queremos hacer). En mi caso utilizo un Alfa AWUS036H con un chipset RTL8187 de Realtek. Importante: si utilizáis un dispositivo wifi USB no debéis instalar en el Mac los drivers, puesto que el Kismac los trae incluidos.

Kismac Preferences

Seleccionamos el driver correspondiente, los canales del 1 al 11 y la opción “Keep everything”. En “Save Dumps At” escribimos el nombre que tendrá nuestro archivo .cap, que Kismac por defecto generará sin extensión, pero bastará con añadírsela. Dicho archivo se situará en la carpeta de usuario.

Empezamos el scan y aparece el listado con todas las redes que detecta, de entre las cuales nos centraremos en la nuestra, supuestamente del tipo WLAN_XX. Las demás las desechamos seleccionándolas y pulsando cmd+Bkspace (el borrar de toda la vida) y “Delete and filter” para que las filtre y no vuelvan a aparecer. De este modo nos quedará algo así:

Kismac

Donde ya podemos comprobar por la MAC (BSSID) que se trata de un router Xavi. Una vez aislada nuestra red, hacemos doble click sobre ella para ver los detalles:

Kismac

Vemos cual es el canal principal (Main Channel), en este caso el 6, nos vamos (en la barra de herraminetas) a “Channel” y seleccionamos el canal correspondiente. Esperamos a capturar un mínimo de 10 Unique IVs (cosa de segundos, es la ventaja de este proceso) y cerramos Kismac sin necesidad de guardar y teniendo en cuenta que nuestra red debe ser la única que aparezca en el listado de wifis antes de hacerlo.

Buscamos nuestro archivo “DumpLog”, en la carpeta de usuario, y le añadimos la extensión .cap para proceder a tratarlo en Windows.

Para ello nos descargamos esto (una serie de herramientas para estos menesteres que encontré por ahí), lo descomprimimos y lo ubicamos en C:/ (analizado y libre de virus). Colocamos nuestro archivo DumpLog.cap en C:/AIRELAB (tal cual) y abrimos la consola MS-DOS (Inicio -> Ejecutar -> cmd). En ella nos situamos en la carpeta AIRELAB que acabamos de crear y ejecutamos el siguiente comando:

C:\AIRELAB>EWF {MAC ROUTER} {NOMBRE LAN} {NOMBRE FICHERO .CAP}

donde EWF es un script que ejecuta un programa de la carpeta AIRELAB que a su vez crea un listado con todas las posibles combinaciones de los cuatro dígitos y comprueba la correcta con el archivo *.cap que contiene los “paquetes de datos esnifados”.

En este caso sería:

C:\AIRELAB>EWF 00:01:38:XX:XX:XX WLAN_98 DumpLog.cap

Pulsamos Enter y en cuestión de segundos nos muestra la clave:

EWF

Como observáis nos la muestra en ASCII y en hexadecimal. Si no recupera la clave posiblemente sea necesario recopilar algún paquete más, aunque a mí con diez me fue más que suficiente.

Viendo lo fácil que es esto, que espero que uséis con vuestra propia red para ver lo vulnerable que es, os animo a todos aquellos que aún tengáis alguno de estos routers a que cambiéis la configuración por defecto, para evitar que el listo de vuestro vecino se conecte a vuestra red y ya no solo os robe ancho de banda, sino archivos compartidos y etc. etc.

Llamad a Telefónica y decid que os traigan un router nuevo, que es gratis, y por lo menos vienen con encriptación WPA.

Saludos

Rivera

FacebookTwitterTuentiMarcador
Dejar un comentario?

0 Comentarios.

Deje un comentario


NOTA - Puede usar estosHTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>