send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Cracking de redes WEP con Grimwepa

  • 0 Respuestas
  • 1805 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    46.67%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Octubre 03, 2014, 07:43:36 pm »

Introducción

Grimwepa es una aplicación hecha en java, es multiplataforma y sirve para desencriptar redes inalámbricas sin la necesidad de ingresar comandos en la consola.
Para este tutorial les mostrare como sacar una password de una red con encriptación WEP.
Esta aplicación es gratuita y la pueden conseguir en internet. Esta en portugués, pero es muy fácil entenderla.

Conociendo la aplicación


Bueno, como se puede ver, esta es la aplicación. Seguramente la primera vez que la ejecuten la verán amarilla, y eso es porque en la parte inferior derecha se le puede cambiar el color… Aun así, lo estético poco hace en cuanto a lo funcional, por lo tanto el color es lo de menos.
Para ubicarlos mejor, he numerado las funciones más vitales o al menos las que utilizaremos en este tutorial.

1. Wifi Interface: Es la interface que tenemos a modo monitor. En otras palabras, seria la tarjeta de red, adaptador usb, etc. que utilizaremos para atacar la red.
2. Todos los Canales: Seleccionamos todos los canales, para que a la hora de scannear, nos muestre una extensa lista de redes para atacar.
3. Buscar Redes: El botón buscar, como bien dice la palabra, sirve para buscar redes dentro del alcance.
4. Método de Ataque: Aquí se selecciona que tipo de ataque vamos a realizarle a la red seleccionada.
5. Iniciar Ataque: Se autentica a la red y comienza la captura de Ivs.
6. Iniciar cracking: A partir de los Ivs capturados, la suite de aircrack los desencripta hasta obtener la password.

Scanneo y ataque

Una vez seleccionada la interface en modo monitor, presionamos el botón Buscar.


Para este tutorial me centrare en la red con encriptación WEP llamada “Posada Olivar”.
Lo que debo hacer ahora, es seleccionarla y elegir un ataque.


Como se puede ver en la imagen nos permite seleccionar varios tipos de ataques. Entre los cuales podemos ver Arp-replay, Chop-Chop, Fragmentation, Caffe-latte, p0841 attack, Passive capture.

Yo seleccionare el de Fragmentacion, ya que es el que mejores resultados me da.

De todas formas cabe aclarar que cada router es un caso aparte. Algunos pueden ser vulnerables al ataque de fragmentación, otros al chop-chop, otros a todos y otros a ninguno. Es cuestión de ir probando. También hay que ver si hay o no clientes conectados, etc.

Lo que se hace es poner un ataque y esperar de 3 a 5 minutos y si no captura datas, entonces pasar al ataque siguiente y así hasta lograr capturar paquetes.
Hay veces que pondremos iniciar taque y no avanzara, o saltara un cartel. Esto es porque no se ha podido autenticar a la red. Como consecuencia notaremos que la captura de Ivs es más lenta, en otros casos ni siquiera capturara, esto puede deberse a varios motivos y el más común es que estemos lejos de esa red…

Comenzando el Ataque


Una vez seleccionada la red y el ataque, presionamos en “Iniciar Ataque”.
Inmediatamente se autenticara a la red y comenzara la captura de Ivs. En caso de no autenticarse, es por que como dijimos antes, estamos lejos o el router tiene algún tipo de protección.

Podremos notar que se nos abre una nueva consola y nos mostrara los clientes en línea y los Ivs Capturados.
Los Ivs son los #Datas que muestra la consola.

Después de un rato, podremos notar que comenzaran a incrementar los Ivs.


 Como se puede ver en la imagen, hace todo automático. Inyecta paquetes y captura Ivs.
Una vez pasado los 5000 Ivs, podemos empezar a crackear la password.

Crackeando la Password

Presionamos sobre el botón “Iniciar Cracking” y esperamos a tener suerte…


Como se puede ver, comenzó a crackear, y les mostrare ahora un caso muy particular. Que es cuando no tenesmos la suficiente cantidad de Ivs capturados.


Como se puede ver, dice que falló el ataque, y que vuelva a intentar cuando tenga 10.000 Ivs.
Seguimos esperando, un poco más a tener más Ivs


Como se aprecia, ya pase los 35.000, asique vuelvo a intentar crackear ahora…
Si  el programa cierra todas las consolas, es porque ya tiene la password.


Ahora si miramos el botón “Key tank (1)” Veremos ese número, eso quiere decir que tenemos 1 password capturada.
Si damos click en el, nos mostrara la password.


Bueno, la grilla esta, nos muestra una serie de información, como el nombre de la red, el tipo de encriptación, la contraseña, fecha y el tipo de ataque con el cual saco la password.

En mi caso la contraseña es 1551100960

Espero que les sirva!
Saludos!
ANTRAX
« Última modificación: Octubre 03, 2014, 08:14:29 pm por ANTRAX »


 

¿Te gustó el post? COMPARTILO!



Crackear redes WPA/WPA2 con Diccionario ""Movistar""

Iniciado por Jack-C0de

Respuestas: 20
Vistas: 25650
Último mensaje Noviembre 28, 2016, 09:13:35 am
por willfap
Medidas de Seguridad en redes Wifi para pequeñas empresas y usuarios domesticos

Iniciado por RuidosoBSD

Respuestas: 3
Vistas: 2022
Último mensaje Abril 03, 2018, 10:43:55 am
por Vasyyyl
Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Iniciado por kpredator1093

Respuestas: 4
Vistas: 2382
Último mensaje Octubre 22, 2017, 08:09:30 pm
por kackerweno
[WPSCrackGUI] Interfaz gráfica para el crackeo de redes WPS con Reaver

Iniciado por REC

Respuestas: 0
Vistas: 4362
Último mensaje Abril 02, 2012, 11:00:04 am
por REC
Conceptos Básicos sobre Seguridad en redes Wireless – Parte I

Iniciado por Crod1K

Respuestas: 0
Vistas: 1783
Último mensaje Agosto 07, 2013, 08:03:38 pm
por Crod1K