Que ifconfig, iwconfig, iwlist, aircrack, aireplay y los chotoscientos mil comandos para poder crackear una mísera clave WEP y robarle internet al vecino. Ya era hora de que alguno se preguntara ¿Para que tanto lío? y automatizara todo el proceso.

WiFite en acción en modo consola y en modo GUI

WiFite en acción en modo consola y en modo GUI

Diseñado originalmente para BackTrack, la distribución de Linux que recomienda Kevin Mitnick, pero aplicable a cualquier otra distribución por tratarse de un script programado en python, viene WiFite a salvarnos las papas a todos los que nos da paja ponernos a crackear una red Wi-Fi.

WiFite es un crackeador automático de redes inalámbricas pero con el añadido de ser multitarea: ¿Tenés muchas redes inalámbricas cerca? Wifite te las crackea a todas al mismo tiempo (siempre y cuando se pueda).

De las bondades del script resaltan:

  • Ordena los access points por dB, intenta crackear primero los que tienen mejor nivel de señal.
  • Automáticamente desconecta clientes de redes inalámbricas ocultas parar hacer visible el SSID de la misma.
  • Modo anónimo: Cambia la MAC Address aleatoriamente antes y después de cada ataque. Que te rastree montoto.
  • Muestra un sumario de todos los resultados obtenidos al terminar de trabajar. Muestra cualquier clave que hubiera obtenido. Guarda los resultados en un log para analisis posterior.

Requerimientos:

  • Tu placa de red wireless tiene que poder funcionar en modo monitor y permitir inyección de paquetes, de no ser así vas a tener que parchar el driver o usar BackTrack o alguna distro similar que ya viene con todos los drivers pre-parchados.
  • Aircrack-NG 1.1 o superior
  • Python-tk
  • Macchanger

Instalación:

wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py && chmod +x wifite.py

Complicadísimo, ¿Eh?
Lo estoy probando en Gentoo, a ver como me va.

Todo empezó hace un par de años, el día que le puse DD-WRT a mi Linksys WRT54G Versión 8, eso fué lo que desencadenó la sucesión de eventos que a continuación relato:

Al ver que con ese firmware mi router podía hacer de todo, le falta hablar nomás, me dije: “Esto no puede quedar así” y dicho y hecho, no quedó así como estaba, –bajo techo al reparo de las adversidades climáticas y lleno de mimos– si no que fué a parar dentro de un tupperware, ese tupperware arriba del punto mas alto que pude encontrar en mi casa, que viene siendo el tanque de agua y sostenido todo el conjunto para que no se vuele con una batería de UPS de esas de 12V haciéndole peso. Los +9V de alimentación por el mismo cable ethernet en un PoE improvisado pelando cables y listo, mas tercermundista imposible.

Lo primero que hice con el router en su nueva ubicación privilegiada es salir a hacer auto-wardriving si es que existe tal cosa, salir de mi casa y ver hasta donde me llegaba la cobertura, resultó ser que en alrededor de 200 metros a la redonda mi señal era visible. Lo segundo fué volver a casa pensando: ¿Recibiré redes inalámbricas desde 200 metros a la redonda en mi router?

Así fué que volví a casa, entré a la sección “Site Survey” de la configuración del router para buscar redes inalámbricas dentro del radio de cobertura y sorpresa: En donde vivo, la única red inalámbrica que puedo pescar con una laptop es la mía, no veo ninguna otra pero el router colgando ahi arriba puede ver entre 7 y 8 redes inalámbricas distintas de los alrededores.

La primera de las redes wi-fi vecinas que me llamó la atención fué una que rezaba:

TP-LINK_AABBCC AP 00:21:27:AA:BB:CC 8 -86 -92 100 Yes 0 54(b/g)

Donde ese YES estaba indicando una red abierta a todo público y lista para usar o en el peor de los escenarios, con filtrado por mac address, (pero si supieran de filtrado por MAC Address lo mínimo que hubieran hecho sería cambiarle el SSID a la red), sin embargo en este caso, hasta el SSID era el por defecto, la marca del aparato y los últimos tres valores de su MAC Address.

Solo por probar, –por que pago por mi propia conexión a internet y no tengo necesidad de andar haciendo estas cosas-, puse el router en modo cliente de access point, cambié el IP LAN del router a el mas improbable que se me ocurrió encontrar (172.16…) y me conecté al TP-Link.

Continúa leyendo