Crackeando WEP con Ubuntu Lucid Lynx

Iniciado por [C]orrupted[B]yte, Mayo 23, 2011, 02:56:03 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Crackeando WEP con Ubuntu Lucid Lynx

Bueno aqui dejo este tuto para los que son ubunteros  ;D :P

Bueno lo principal es instalarse Aircrack-ng y este se encuentra en los repositorios de ubuntu asi que solo lanzamos el siguiente comando en la terminal:

Código: php
sudo apt-get install aircrack-ng


Antes que nada deben saber que no con todas las tarjetas wi-fi se puede usar el modo monitor, yo usare para este tutorial lo siguiente:

Notebook Toshiba NB255
Tarjeta wireless Atheros AR9285
S.O. Ubuntu Lucid Lynx
Airckrack-ng

Ok. Manos ala obra, una vez instalado aricrack-ng abrimos una terminal y ejecutamos el siguiente comando:

Código: php
sudo su


Esto para tener permisos de super usuario y poder ejecutar todos los comandos sin ningun problema. Ahora ponemos nuestra tarjeta en modo monitor con el siguiente comando:

Código: php
airmon-ng start wlan0


Si nuestra tarjeta se pone en modo monitor nos mandara el mensaje de que nuestra tarjeta se encuentra en modo monitor en mon0 (o dependiendo tu tarjeta), y se vera omo muestra la siguiente:



Ahora escaneamos las redes que hay a nuestro alcance con el siguiente comando:

Código: php
airodump-ng mon0


mon0 es la interfaz que se activo en modo monitor anteriormente y airodump-ng es un de las monerias de aircrack-ng para la captura de datos y especialmente para la captura de IVs o vectores iniciales



En este caso aquí en mi cuarto solo detecta mi router como ven es el INFINITUM0421 que obviamente es del proveedor TELMEX de aqui de México  Sonreir, y aqui tomamos lapiz y papel  Sonrisa y apuntamos lo siguiente:

BSSID
ESSID
CH

BSSID: Basic Service Set IDentifier, es el identificador del punto de acceso al que nos debemos asociar para poder compartir paquetes.
ESSID: Extended Service Set IDentifier, es el nombre de la red o punto de acceso.
CH: Este es el canal en el que trabaja el dispositivo wireless al que accederemos, el estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :

Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.

Una vez que copiamos los datos presionamos ctrl+c para parar el escaneo y ejecutamos el siguiente comando:

Código: php
airodump-ng -c 1 -w Paquete mon0


Bueno paso a explicar el comando  airodump-ng como ya mencione es una de las monerías de aircrack-ng para captura de datos, el -c 1 es la instrucción que ase que escuche específicamente en el canal 1 y -w Paquete es la instrucción para que escriba los paquetes de información escuchados en el canal 1 independientemente de la red ala que estemos asiendo la auditoria en el archivo Paquete o como lo quieran llamar, se vera algo como la siguiente imagen:



a terminal la dejan trabajando en lo suyo y abrimos otra y ejecutamos de nuevo el comando sudo su para obtener permisos de super usuario, ahora ejecutamos el siguiente comando:

Código: php
ifconfig

Nos aparecerá información detallada de nuestra tarjeta de red aquí copiamos nuestra MAC adress que ocuparemos mas adelante, se vera algo asi como esto:



La MAC adress es la que esta subrayada de blanco en la imagen, ahora ejecutamos el siguiente comando:

Código: php
ifconfig mon0 up


En este momento utilizaremos los datos que anteriormente copiamos que son:
BSSID
ESSID
MAC Adress

Aremos uso de otra monería de la suite Aircrack-ng que es Aireplay-ng que principalmente se usa para la inyección de frames y se pueden usar los siguientes tipos de ataques:

Ataque 0: Desautenticación
Ataque 1: Autenticación falsa
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)

nosotros usaremos el 1 de autenticación falsa y lanzaremos el siguiente comando en la terminal:

Código: php
aireplay-ng -1 0 -a 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 -e INFINITUM0421 mon0

este comando lo que ase es mandar  peticiones al dispositivo autenticarnos y asociarnos al mismo el -a 00:1F:B3:82:2A:F1 es el BSSID al que se le mandaran las peticiones, -h E8:39:DF:A0:47:F7 es la mac que se asociara al dispositivo (por seguridad pueden cambiar su MAC Adress con MACchanger que tambien se encuentra en los repositorios de ubuntu) y por ultimo el -e INFINITUM0421 es el ESSID al que nos asociaremos, si todo va bien saldra algo como esto:



Una vez que estamos asociados ala red ejecutamos el siguiente comando:

Código: php
aireplay-ng -3 -b 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 mon0

Este comando es para el envío de peticiones ARP y generar mas trafico en la red para que así podamos capturar mas datos en el archivo "Paquete" que anteriormente creamos, una vez que ejecutemos este comando se empesaran a enviar las peticiones y rapidamente veremos como aumenta el #DATA en la ventana que dejamos abierta para la captura de paquetes como en la siguiente imagen:




una vez que llegue a 20,000 ejecutamos el siguiente comando:

Código: php
aircrack-ng -z Paquete-01.cap


Este comando es para desencriptar la calve WEP y despues de 1 0 2 minutos nos mostrara el mensaje KEY FOUND junto con la clave WEP en este caso 05:82:96:02:07 como se muestra en la imagen:



Para conectarnos a la red solo eliminamos los dos puntos ( : ), copiamos y pegamos y listo!!!  Guiñar

Como ven no es muy dificil crackear un clave WEP solo me tomo 13 minutos todo el proceso aunque se puede hacer en mucho menos tiempo

Esta Excelente!! muchisimas gracias!!


Muy buen tutorial. No se me habia ocurrido postear uno para Ubuntu :P

Todo muy bien explicado, con imágenes y todo correcto, no se puede pedir más ;)

$4lu2

Espero y le sirva a alguien  ;) lo postee por que por un tiempo estube batallando con eso de el cracking wirreless y se me asia tedioso andar cargando con el pendrive o el dvd de backtrack para conectarme a alguna wifi con pass asi que decidi instalar el aircrack y otras aplicaciones para auditoria wireless que vienen con backtrack en mi ubuntu que es el SO que uso para todo =)

Supongo que en BackTrack será exactamente lo mismo, lo único que nos ahorramos el paso de instalar la tool. Lo digo porque yo estoy con BT5 y puede que ponga en práctica este tuto dentro de un rato o mañana.

$4lu2

si es lo mismo, solo que a mi no me gusta BT para tenerlo instalado en mi PC solo para auditorias y para no andar cargando live usb/dvd pues instale la mayoria de las aplicaciones de BT en mi ubuntu