comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Crackeando WEP con Ubuntu Lucid Lynx

  • 6 Respuestas
  • 2443 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado [C]orrupted[B]yte

  • *
  • Underc0der
  • Mensajes: 172
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • R00TW0RM
    • Email
« en: Mayo 23, 2011, 02:56:03 pm »
Crackeando WEP con Ubuntu Lucid Lynx

Bueno aqui dejo este tuto para los que son ubunteros  ;D :P

Bueno lo principal es instalarse Aircrack-ng y este se encuentra en los repositorios de ubuntu asi que solo lanzamos el siguiente comando en la terminal:

Código: You are not allowed to view links. Register or Login
sudo apt-get install aircrack-ng
Antes que nada deben saber que no con todas las tarjetas wi-fi se puede usar el modo monitor, yo usare para este tutorial lo siguiente:

Notebook Toshiba NB255
Tarjeta wireless Atheros AR9285
S.O. Ubuntu Lucid Lynx
Airckrack-ng

Ok. Manos ala obra, una vez instalado aricrack-ng abrimos una terminal y ejecutamos el siguiente comando:

Código: You are not allowed to view links. Register or Login
sudo su
Esto para tener permisos de super usuario y poder ejecutar todos los comandos sin ningun problema. Ahora ponemos nuestra tarjeta en modo monitor con el siguiente comando:

Código: You are not allowed to view links. Register or Login
airmon-ng start wlan0
Si nuestra tarjeta se pone en modo monitor nos mandara el mensaje de que nuestra tarjeta se encuentra en modo monitor en mon0 (o dependiendo tu tarjeta), y se vera omo muestra la siguiente:



Ahora escaneamos las redes que hay a nuestro alcance con el siguiente comando:

Código: You are not allowed to view links. Register or Login
airodump-ng mon0
mon0 es la interfaz que se activo en modo monitor anteriormente y airodump-ng es un de las monerias de aircrack-ng para la captura de datos y especialmente para la captura de IVs o vectores iniciales



En este caso aquí en mi cuarto solo detecta mi router como ven es el INFINITUM0421 que obviamente es del proveedor TELMEX de aqui de México  Sonreir, y aqui tomamos lapiz y papel  Sonrisa y apuntamos lo siguiente:

BSSID
ESSID
CH

BSSID: Basic Service Set IDentifier, es el identificador del punto de acceso al que nos debemos asociar para poder compartir paquetes.
ESSID: Extended Service Set IDentifier, es el nombre de la red o punto de acceso.
CH: Este es el canal en el que trabaja el dispositivo wireless al que accederemos, el estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :

Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.

Una vez que copiamos los datos presionamos ctrl+c para parar el escaneo y ejecutamos el siguiente comando:

Código: You are not allowed to view links. Register or Login
airodump-ng -c 1 -w Paquete mon0
Bueno paso a explicar el comando  airodump-ng como ya mencione es una de las monerías de aircrack-ng para captura de datos, el -c 1 es la instrucción que ase que escuche específicamente en el canal 1 y -w Paquete es la instrucción para que escriba los paquetes de información escuchados en el canal 1 independientemente de la red ala que estemos asiendo la auditoria en el archivo Paquete o como lo quieran llamar, se vera algo como la siguiente imagen:



a terminal la dejan trabajando en lo suyo y abrimos otra y ejecutamos de nuevo el comando sudo su para obtener permisos de super usuario, ahora ejecutamos el siguiente comando:

Código: You are not allowed to view links. Register or Login
ifconfigNos aparecerá información detallada de nuestra tarjeta de red aquí copiamos nuestra MAC adress que ocuparemos mas adelante, se vera algo asi como esto:



La MAC adress es la que esta subrayada de blanco en la imagen, ahora ejecutamos el siguiente comando:

Código: You are not allowed to view links. Register or Login
ifconfig mon0 up
En este momento utilizaremos los datos que anteriormente copiamos que son:
BSSID
ESSID
MAC Adress

Aremos uso de otra monería de la suite Aircrack-ng que es Aireplay-ng que principalmente se usa para la inyección de frames y se pueden usar los siguientes tipos de ataques:

Ataque 0: Desautenticación
Ataque 1: Autenticación falsa
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)

nosotros usaremos el 1 de autenticación falsa y lanzaremos el siguiente comando en la terminal:

Código: You are not allowed to view links. Register or Login
aireplay-ng -1 0 -a 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 -e INFINITUM0421 mon0este comando lo que ase es mandar  peticiones al dispositivo autenticarnos y asociarnos al mismo el -a 00:1F:B3:82:2A:F1 es el BSSID al que se le mandaran las peticiones, -h E8:39:DF:A0:47:F7 es la mac que se asociara al dispositivo (por seguridad pueden cambiar su MAC Adress con MACchanger que tambien se encuentra en los repositorios de ubuntu) y por ultimo el -e INFINITUM0421 es el ESSID al que nos asociaremos, si todo va bien saldra algo como esto:



Una vez que estamos asociados ala red ejecutamos el siguiente comando:

Código: You are not allowed to view links. Register or Login
aireplay-ng -3 -b 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 mon0Este comando es para el envío de peticiones ARP y generar mas trafico en la red para que así podamos capturar mas datos en el archivo "Paquete" que anteriormente creamos, una vez que ejecutemos este comando se empesaran a enviar las peticiones y rapidamente veremos como aumenta el #DATA en la ventana que dejamos abierta para la captura de paquetes como en la siguiente imagen:




una vez que llegue a 20,000 ejecutamos el siguiente comando:

Código: You are not allowed to view links. Register or Login
aircrack-ng -z Paquete-01.cap
Este comando es para desencriptar la calve WEP y despues de 1 0 2 minutos nos mostrara el mensaje KEY FOUND junto con la clave WEP en este caso 05:82:96:02:07 como se muestra en la imagen:



Para conectarnos a la red solo eliminamos los dos puntos ( : ), copiamos y pegamos y listo!!!  Guiñar

Como ven no es muy dificil crackear un clave WEP solo me tomo 13 minutos todo el proceso aunque se puede hacer en mucho menos tiempo

Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5319
  • Actividad:
    40%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Mayo 23, 2011, 03:04:17 pm »
Esta Excelente!! muchisimas gracias!!


Desconectado Abnormality

  • *
  • Underc0der
  • Mensajes: 392
  • Actividad:
    0%
  • Reputación 0
  • %SystemRoot%
    • Ver Perfil
    • Email
« Respuesta #2 en: Mayo 23, 2011, 03:31:25 pm »
Muy buen tutorial. No se me habia ocurrido postear uno para Ubuntu :P

Desconectado [T]Killer

  • *
  • Underc0der
  • Mensajes: 123
  • Actividad:
    0%
  • Reputación 0
  • I Act as I Feel
    • Ver Perfil
« Respuesta #3 en: Mayo 23, 2011, 03:37:58 pm »
Todo muy bien explicado, con imágenes y todo correcto, no se puede pedir más ;)

$4lu2

Desconectado [C]orrupted[B]yte

  • *
  • Underc0der
  • Mensajes: 172
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • R00TW0RM
    • Email
« Respuesta #4 en: Mayo 23, 2011, 03:45:21 pm »
Espero y le sirva a alguien  ;) lo postee por que por un tiempo estube batallando con eso de el cracking wirreless y se me asia tedioso andar cargando con el pendrive o el dvd de backtrack para conectarme a alguna wifi con pass asi que decidi instalar el aircrack y otras aplicaciones para auditoria wireless que vienen con backtrack en mi ubuntu que es el SO que uso para todo =)

Desconectado [T]Killer

  • *
  • Underc0der
  • Mensajes: 123
  • Actividad:
    0%
  • Reputación 0
  • I Act as I Feel
    • Ver Perfil
« Respuesta #5 en: Mayo 23, 2011, 03:48:13 pm »
Supongo que en BackTrack será exactamente lo mismo, lo único que nos ahorramos el paso de instalar la tool. Lo digo porque yo estoy con BT5 y puede que ponga en práctica este tuto dentro de un rato o mañana.

$4lu2

Desconectado [C]orrupted[B]yte

  • *
  • Underc0der
  • Mensajes: 172
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • R00TW0RM
    • Email
« Respuesta #6 en: Mayo 23, 2011, 03:55:21 pm »
si es lo mismo, solo que a mi no me gusta BT para tenerlo instalado en mi PC solo para auditorias y para no andar cargando live usb/dvd pues instale la mayoria de las aplicaciones de BT en mi ubuntu

 

¿Te gustó el post? COMPARTILO!



Hackear WEP con Aircrack para Ubuntu 10.04

Iniciado por Mr Newwer

Respuestas: 2
Vistas: 2755
Último mensaje Febrero 26, 2011, 12:17:58 pm
por baron.power
crackear wep en ubuntu [video]

Iniciado por HckDrk

Respuestas: 0
Vistas: 1672
Último mensaje Noviembre 24, 2012, 03:13:50 am
por HckDrk
Tema muy repetido / Crackeando redes WPA/WPA2 - Auditoría de redes con Wifislax!

Iniciado por Mayk0

Respuestas: 3
Vistas: 4520
Último mensaje Abril 16, 2018, 02:54:48 pm
por hackman2018
Crackeando redes con WPA/WPA2 desde cero by ANTRAX

Iniciado por ANTRAX

Respuestas: 43
Vistas: 23495
Último mensaje Julio 03, 2017, 07:19:54 pm
por hugo10
Crozono - Crackeando redes Wireless con drones

Iniciado por ANTRAX

Respuestas: 10
Vistas: 4404
Último mensaje Abril 02, 2016, 04:09:48 pm
por ANTRAX