Bueno aqui dejo este tuto para los que son ubunteros...
Bueno lo principal es instalarse Aircrack-ng y este se encuentra en los repositorios de ubuntu asi que solo lanzamos el siguiente comando en la terminal:
sudo apt-get install aircrack-ng
Antes que nada deben saber que no con todas las tarjetas wi-fi se puede usar el modo monitor, yo usare para este tutorial lo siguiente:
Notebook Toshiba NB255
Tarjeta wireless
Atheros AR9285S.O. Ubuntu Lucid Lynx
Airckrack-ng
Ok. Manos ala obra, una vez instalado aricrack-ng abrimos una terminal y ejecutamos el siguiente comando:
sudo su
Esto para tener permisos de super usuario y poder ejecutar todos los comandos sin ningun problema. Ahora ponemos nuestra tarjeta en modo monitor con el siguiente comando:
airmon-ng start wlan0
Si nuestra tarjeta se pone en modo monitor nos mandara el mensaje de que nuestra tarjeta se encuentra en modo monitor en mon0 (o dependiendo tu tarjeta), y se vera como muestra la siguiente:
Ahora escaneamos las redes que hay a nuestro alcance con el siguiente comando:
airodump-ng mon0
mon0 es la interfaz que se activo en modo monitor anteriormente y airodump-ng es un de las monerias de aircrack-ng para la captura de datos y especialmente para la captura de IVs o vectores iniciales
En este caso aquí en mi cuarto solo detecta mi router como ven es el INFINITUM0421 que obviamente es del proveedor TELMEX de aqui de México Sonreir, y aqui tomamos lapiz y papel Sonrisa y apuntamos lo siguiente:
BSSID
ESSID
CH
BSSID: Basic Service Set IDentifier, es el identificador del punto de acceso al que nos debemos asociar para poder compartir paquetes.
ESSID: Extended Service Set IDentifier, es el nombre de la red o punto de acceso.
CH: Este es el canal en el que trabaja el dispositivo wireless al que accederemos, el estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :
Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.
Una vez que copiamos los datos presionamos ctrl+c para parar el escaneo y ejecutamos el siguiente comando:
airodump-ng -c 1 -w Paquete mon0
Bueno paso a explicar el comando airodump-ng como ya mencione es una de las monerías de aircrack-ng para captura de datos, el -c 1 es la instrucción que ase que escuche específicamente en el canal 1 y -w Paquete es la instrucción para que escriba los paquetes de información escuchados en el canal 1 independientemente de la red ala que estemos asiendo la auditoria en el archivo Paquete o como lo quieran llamar, se vera algo como la siguiente imagen:
A terminal la dejan trabajando en lo suyo y abrimos otra y ejecutamos de nuevo el comando sudo su para obtener permisos de super usuario, ahora ejecutamos el siguiente comando:
ifconfig
Nos aparecerá información detallada de nuestra tarjeta de red aquí copiamos nuestra MAC adress que ocuparemos mas adelante, se vera algo asi como esto:
La MAC adress es la que esta subrayada de blanco en la imagen, ahora ejecutamos el siguiente comando:
ifconfig mon0 up
En este momento utilizaremos los datos que anteriormente copiamos que son:
BSSID
ESSID
MAC Adress
Aremos uso de otra monería de la suite Aircrack-ng que es Aireplay-ng que principalmente se usa para la inyección de frames y se pueden usar los siguientes tipos de ataques:
Ataque 0: Desautenticación
Ataque 1: Autenticación falsa
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)
nosotros usaremos el 1 de autenticación falsa y lanzaremos el siguiente comando en la terminal:
aireplay-ng -1 0 -a 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 -e INFINITUM0421 mon0
Este comando lo que ase es mandar peticiones al dispositivo autenticarnos y asociarnos al mismo el -a 00:1F:B3:82:2A:F1 es el BSSID al que se le mandaran las peticiones, -h E8:39:DF:A0:47:F7 es la mac que se asociara al dispositivo (por seguridad pueden cambiar su MAC Adress con MACchanger que tambien se encuentra en los repositorios de ubuntu) y por ultimo el -e INFINITUM0421 es el ESSID al que nos asociaremos, si todo va bien saldra algo como esto:
Una vez que estamos asociados ala red ejecutamos el siguiente comando:
aireplay-ng -3 -b 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 mon0
Este comando es para el envío de peticiones ARP y generar mas trafico en la red para que así podamos capturar mas datos en el archivo "Paquete" que anteriormente creamos, una vez que ejecutemos este comando se empesaran a enviar las peticiones y rapidamente veremos como aumenta el #DATA en la ventana que dejamos abierta para la captura de paquetes, una vez que llegue a 20,000 ejecutamos el siguiente comando:
aircrack-ng -z Paquete-01.cap
Este comando es para desencriptar la calve WEP y despues de 1 0 2 minutos nos mostrara el mensaje KEY FOUND junto con la clave WEP en este caso 05:82:96:02:07 como se muestra en la imagen:
Para conectarnos a la red solo eliminamos los dos puntos ( : ), copiamos y pegamos y listo!!!
Como ven no es muy dificil crackear un clave WEP solo me tomo 13 minutos todo el proceso aunque se puede hacer en mucho menos tiempo
Source