comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Crackeando WEP con Ubuntu Lucid Lynx

  • 6 Respuestas
  • 2611 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado [C]orrupted[B]yte

  • *
  • Underc0der
  • Mensajes: 172
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • R00TW0RM
    • Email
« en: Mayo 23, 2011, 02:56:03 pm »
Crackeando WEP con Ubuntu Lucid Lynx

Bueno aqui dejo este tuto para los que son ubunteros  ;D :P

Bueno lo principal es instalarse Aircrack-ng y este se encuentra en los repositorios de ubuntu asi que solo lanzamos el siguiente comando en la terminal:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
sudo apt-get install aircrack-ng
Antes que nada deben saber que no con todas las tarjetas wi-fi se puede usar el modo monitor, yo usare para este tutorial lo siguiente:

Notebook Toshiba NB255
Tarjeta wireless Atheros AR9285
S.O. Ubuntu Lucid Lynx
Airckrack-ng

Ok. Manos ala obra, una vez instalado aricrack-ng abrimos una terminal y ejecutamos el siguiente comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
sudo su
Esto para tener permisos de super usuario y poder ejecutar todos los comandos sin ningun problema. Ahora ponemos nuestra tarjeta en modo monitor con el siguiente comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
airmon-ng start wlan0
Si nuestra tarjeta se pone en modo monitor nos mandara el mensaje de que nuestra tarjeta se encuentra en modo monitor en mon0 (o dependiendo tu tarjeta), y se vera omo muestra la siguiente:



Ahora escaneamos las redes que hay a nuestro alcance con el siguiente comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
airodump-ng mon0
mon0 es la interfaz que se activo en modo monitor anteriormente y airodump-ng es un de las monerias de aircrack-ng para la captura de datos y especialmente para la captura de IVs o vectores iniciales



En este caso aquí en mi cuarto solo detecta mi router como ven es el INFINITUM0421 que obviamente es del proveedor TELMEX de aqui de México  Sonreir, y aqui tomamos lapiz y papel  Sonrisa y apuntamos lo siguiente:

BSSID
ESSID
CH

BSSID: Basic Service Set IDentifier, es el identificador del punto de acceso al que nos debemos asociar para poder compartir paquetes.
ESSID: Extended Service Set IDentifier, es el nombre de la red o punto de acceso.
CH: Este es el canal en el que trabaja el dispositivo wireless al que accederemos, el estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :

Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.

Una vez que copiamos los datos presionamos ctrl+c para parar el escaneo y ejecutamos el siguiente comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
airodump-ng -c 1 -w Paquete mon0
Bueno paso a explicar el comando  airodump-ng como ya mencione es una de las monerías de aircrack-ng para captura de datos, el -c 1 es la instrucción que ase que escuche específicamente en el canal 1 y -w Paquete es la instrucción para que escriba los paquetes de información escuchados en el canal 1 independientemente de la red ala que estemos asiendo la auditoria en el archivo Paquete o como lo quieran llamar, se vera algo como la siguiente imagen:



a terminal la dejan trabajando en lo suyo y abrimos otra y ejecutamos de nuevo el comando sudo su para obtener permisos de super usuario, ahora ejecutamos el siguiente comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
ifconfigNos aparecerá información detallada de nuestra tarjeta de red aquí copiamos nuestra MAC adress que ocuparemos mas adelante, se vera algo asi como esto:



La MAC adress es la que esta subrayada de blanco en la imagen, ahora ejecutamos el siguiente comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
ifconfig mon0 up
En este momento utilizaremos los datos que anteriormente copiamos que son:
BSSID
ESSID
MAC Adress

Aremos uso de otra monería de la suite Aircrack-ng que es Aireplay-ng que principalmente se usa para la inyección de frames y se pueden usar los siguientes tipos de ataques:

Ataque 0: Desautenticación
Ataque 1: Autenticación falsa
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)

nosotros usaremos el 1 de autenticación falsa y lanzaremos el siguiente comando en la terminal:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
aireplay-ng -1 0 -a 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 -e INFINITUM0421 mon0este comando lo que ase es mandar  peticiones al dispositivo autenticarnos y asociarnos al mismo el -a 00:1F:B3:82:2A:F1 es el BSSID al que se le mandaran las peticiones, -h E8:39:DF:A0:47:F7 es la mac que se asociara al dispositivo (por seguridad pueden cambiar su MAC Adress con MACchanger que tambien se encuentra en los repositorios de ubuntu) y por ultimo el -e INFINITUM0421 es el ESSID al que nos asociaremos, si todo va bien saldra algo como esto:



Una vez que estamos asociados ala red ejecutamos el siguiente comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
aireplay-ng -3 -b 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 mon0Este comando es para el envío de peticiones ARP y generar mas trafico en la red para que así podamos capturar mas datos en el archivo "Paquete" que anteriormente creamos, una vez que ejecutemos este comando se empesaran a enviar las peticiones y rapidamente veremos como aumenta el #DATA en la ventana que dejamos abierta para la captura de paquetes como en la siguiente imagen:




una vez que llegue a 20,000 ejecutamos el siguiente comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
aircrack-ng -z Paquete-01.cap
Este comando es para desencriptar la calve WEP y despues de 1 0 2 minutos nos mostrara el mensaje KEY FOUND junto con la clave WEP en este caso 05:82:96:02:07 como se muestra en la imagen:



Para conectarnos a la red solo eliminamos los dos puntos ( : ), copiamos y pegamos y listo!!!  Guiñar

Como ven no es muy dificil crackear un clave WEP solo me tomo 13 minutos todo el proceso aunque se puede hacer en mucho menos tiempo

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5401
  • Actividad:
    41.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Mayo 23, 2011, 03:04:17 pm »
Esta Excelente!! muchisimas gracias!!


Desconectado Abnormality

  • *
  • Underc0der
  • Mensajes: 392
  • Actividad:
    0%
  • Reputación 0
  • %SystemRoot%
    • Ver Perfil
    • Email
« Respuesta #2 en: Mayo 23, 2011, 03:31:25 pm »
Muy buen tutorial. No se me habia ocurrido postear uno para Ubuntu :P

Desconectado [T]Killer

  • *
  • Underc0der
  • Mensajes: 123
  • Actividad:
    0%
  • Reputación 0
  • I Act as I Feel
    • Ver Perfil
« Respuesta #3 en: Mayo 23, 2011, 03:37:58 pm »
Todo muy bien explicado, con imágenes y todo correcto, no se puede pedir más ;)

$4lu2

Desconectado [C]orrupted[B]yte

  • *
  • Underc0der
  • Mensajes: 172
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • R00TW0RM
    • Email
« Respuesta #4 en: Mayo 23, 2011, 03:45:21 pm »
Espero y le sirva a alguien  ;) lo postee por que por un tiempo estube batallando con eso de el cracking wirreless y se me asia tedioso andar cargando con el pendrive o el dvd de backtrack para conectarme a alguna wifi con pass asi que decidi instalar el aircrack y otras aplicaciones para auditoria wireless que vienen con backtrack en mi ubuntu que es el SO que uso para todo =)

Desconectado [T]Killer

  • *
  • Underc0der
  • Mensajes: 123
  • Actividad:
    0%
  • Reputación 0
  • I Act as I Feel
    • Ver Perfil
« Respuesta #5 en: Mayo 23, 2011, 03:48:13 pm »
Supongo que en BackTrack será exactamente lo mismo, lo único que nos ahorramos el paso de instalar la tool. Lo digo porque yo estoy con BT5 y puede que ponga en práctica este tuto dentro de un rato o mañana.

$4lu2

Desconectado [C]orrupted[B]yte

  • *
  • Underc0der
  • Mensajes: 172
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • R00TW0RM
    • Email
« Respuesta #6 en: Mayo 23, 2011, 03:55:21 pm »
si es lo mismo, solo que a mi no me gusta BT para tenerlo instalado en mi PC solo para auditorias y para no andar cargando live usb/dvd pues instale la mayoria de las aplicaciones de BT en mi ubuntu

 

¿Te gustó el post? COMPARTILO!



Hackear WEP con Aircrack para Ubuntu 10.04

Iniciado por Mr Newwer

Respuestas: 2
Vistas: 2933
Último mensaje Febrero 26, 2011, 12:17:58 pm
por baron.power
crackear wep en ubuntu [video]

Iniciado por HckDrk

Respuestas: 0
Vistas: 1806
Último mensaje Noviembre 24, 2012, 03:13:50 am
por HckDrk
Tema muy repetido / Crackeando redes WPA/WPA2 - Auditoría de redes con Wifislax!

Iniciado por Mayk0

Respuestas: 3
Vistas: 5355
Último mensaje Abril 16, 2018, 02:54:48 pm
por hackman2018
Crackeando redes con WPA/WPA2 desde cero by ANTRAX

Iniciado por ANTRAX

Respuestas: 43
Vistas: 25399
Último mensaje Julio 03, 2017, 07:19:54 pm
por hugo10
Crozono - Crackeando redes Wireless con drones

Iniciado por ANTRAX

Respuestas: 10
Vistas: 4823
Último mensaje Abril 02, 2016, 04:09:48 pm
por ANTRAX