Bueno aqui dejo este tuto para los que son ubunteros...
Bueno lo principal es instalarse Aircrack-ng y este se encuentra en los repositorios de ubuntu asi que solo lanzamos el siguiente comando en la terminal:
Antes que nada deben saber que no con todas las tarjetas wi-fi se puede usar el modo monitor, yo usare para este tutorial lo siguiente:
Notebook Toshiba NB255
Tarjeta wireless Atheros AR9285
S.O. Ubuntu Lucid Lynx
Airckrack-ng
Ok. Manos ala obra, una vez instalado aricrack-ng abrimos una terminal y ejecutamos el siguiente comando:
Esto para tener permisos de super usuario y poder ejecutar todos los comandos sin ningun problema. Ahora ponemos nuestra tarjeta en modo monitor con el siguiente comando:
Si nuestra tarjeta se pone en modo monitor nos mandara el mensaje de que nuestra tarjeta se encuentra en modo monitor en mon0 (o dependiendo tu tarjeta), y se vera como muestra la siguiente:
Ahora escaneamos las redes que hay a nuestro alcance con el siguiente comando:
mon0 es la interfaz que se activo en modo monitor anteriormente y airodump-ng es un de las monerias de aircrack-ng para la captura de datos y especialmente para la captura de IVs o vectores iniciales
En este caso aquí en mi cuarto solo detecta mi router como ven es el INFINITUM0421 que obviamente es del proveedor TELMEX de aqui de México Sonreir, y aqui tomamos lapiz y papel Sonrisa y apuntamos lo siguiente:
BSSID
ESSID
CH
BSSID: Basic Service Set IDentifier, es el identificador del punto de acceso al que nos debemos asociar para poder compartir paquetes.
ESSID: Extended Service Set IDentifier, es el nombre de la red o punto de acceso.
CH: Este es el canal en el que trabaja el dispositivo wireless al que accederemos, el estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :
Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.
Una vez que copiamos los datos presionamos ctrl+c para parar el escaneo y ejecutamos el siguiente comando:
Bueno paso a explicar el comando airodump-ng como ya mencione es una de las monerías de aircrack-ng para captura de datos, el -c 1 es la instrucción que ase que escuche específicamente en el canal 1 y -w Paquete es la instrucción para que escriba los paquetes de información escuchados en el canal 1 independientemente de la red ala que estemos asiendo la auditoria en el archivo Paquete o como lo quieran llamar, se vera algo como la siguiente imagen:
A terminal la dejan trabajando en lo suyo y abrimos otra y ejecutamos de nuevo el comando sudo su para obtener permisos de super usuario, ahora ejecutamos el siguiente comando:
Nos aparecerá información detallada de nuestra tarjeta de red aquí copiamos nuestra MAC adress que ocuparemos mas adelante, se vera algo asi como esto:
La MAC adress es la que esta subrayada de blanco en la imagen, ahora ejecutamos el siguiente comando:
En este momento utilizaremos los datos que anteriormente copiamos que son:
BSSID
ESSID
MAC Adress
Aremos uso de otra monería de la suite Aircrack-ng que es Aireplay-ng que principalmente se usa para la inyección de frames y se pueden usar los siguientes tipos de ataques:
Ataque 0: Desautenticación
Ataque 1: Autenticación falsa
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)
nosotros usaremos el 1 de autenticación falsa y lanzaremos el siguiente comando en la terminal:
Este comando lo que ase es mandar peticiones al dispositivo autenticarnos y asociarnos al mismo el -a 00:1F:B3:82:2A:F1 es el BSSID al que se le mandaran las peticiones, -h E8:39:DF:A0:47:F7 es la mac que se asociara al dispositivo (por seguridad pueden cambiar su MAC Adress con MACchanger que tambien se encuentra en los repositorios de ubuntu) y por ultimo el -e INFINITUM0421 es el ESSID al que nos asociaremos, si todo va bien saldra algo como esto:
Una vez que estamos asociados ala red ejecutamos el siguiente comando:
Este comando es para el envío de peticiones ARP y generar mas trafico en la red para que así podamos capturar mas datos en el archivo "Paquete" que anteriormente creamos, una vez que ejecutemos este comando se empesaran a enviar las peticiones y rapidamente veremos como aumenta el #DATA en la ventana que dejamos abierta para la captura de paquetes, una vez que llegue a 20,000 ejecutamos el siguiente comando:
Este comando es para desencriptar la calve WEP y despues de 1 0 2 minutos nos mostrara el mensaje KEY FOUND junto con la clave WEP en este caso 05:82:96:02:07 como se muestra en la imagen:
Para conectarnos a la red solo eliminamos los dos puntos ( : ), copiamos y pegamos y listo!!!
Como ven no es muy dificil crackear un clave WEP solo me tomo 13 minutos todo el proceso aunque se puede hacer en mucho menos tiempo
Source
Bueno lo principal es instalarse Aircrack-ng y este se encuentra en los repositorios de ubuntu asi que solo lanzamos el siguiente comando en la terminal:
sudo apt-get install aircrack-ng
Antes que nada deben saber que no con todas las tarjetas wi-fi se puede usar el modo monitor, yo usare para este tutorial lo siguiente:
Notebook Toshiba NB255
Tarjeta wireless Atheros AR9285
S.O. Ubuntu Lucid Lynx
Airckrack-ng
Ok. Manos ala obra, una vez instalado aricrack-ng abrimos una terminal y ejecutamos el siguiente comando:
sudo su
Esto para tener permisos de super usuario y poder ejecutar todos los comandos sin ningun problema. Ahora ponemos nuestra tarjeta en modo monitor con el siguiente comando:
airmon-ng start wlan0
Si nuestra tarjeta se pone en modo monitor nos mandara el mensaje de que nuestra tarjeta se encuentra en modo monitor en mon0 (o dependiendo tu tarjeta), y se vera como muestra la siguiente:
Ahora escaneamos las redes que hay a nuestro alcance con el siguiente comando:
airodump-ng mon0
mon0 es la interfaz que se activo en modo monitor anteriormente y airodump-ng es un de las monerias de aircrack-ng para la captura de datos y especialmente para la captura de IVs o vectores iniciales
En este caso aquí en mi cuarto solo detecta mi router como ven es el INFINITUM0421 que obviamente es del proveedor TELMEX de aqui de México Sonreir, y aqui tomamos lapiz y papel Sonrisa y apuntamos lo siguiente:
BSSID
ESSID
CH
BSSID: Basic Service Set IDentifier, es el identificador del punto de acceso al que nos debemos asociar para poder compartir paquetes.
ESSID: Extended Service Set IDentifier, es el nombre de la red o punto de acceso.
CH: Este es el canal en el que trabaja el dispositivo wireless al que accederemos, el estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :
Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.
Una vez que copiamos los datos presionamos ctrl+c para parar el escaneo y ejecutamos el siguiente comando:
airodump-ng -c 1 -w Paquete mon0
Bueno paso a explicar el comando airodump-ng como ya mencione es una de las monerías de aircrack-ng para captura de datos, el -c 1 es la instrucción que ase que escuche específicamente en el canal 1 y -w Paquete es la instrucción para que escriba los paquetes de información escuchados en el canal 1 independientemente de la red ala que estemos asiendo la auditoria en el archivo Paquete o como lo quieran llamar, se vera algo como la siguiente imagen:
A terminal la dejan trabajando en lo suyo y abrimos otra y ejecutamos de nuevo el comando sudo su para obtener permisos de super usuario, ahora ejecutamos el siguiente comando:
ifconfig
Nos aparecerá información detallada de nuestra tarjeta de red aquí copiamos nuestra MAC adress que ocuparemos mas adelante, se vera algo asi como esto:
La MAC adress es la que esta subrayada de blanco en la imagen, ahora ejecutamos el siguiente comando:
ifconfig mon0 up
En este momento utilizaremos los datos que anteriormente copiamos que son:
BSSID
ESSID
MAC Adress
Aremos uso de otra monería de la suite Aircrack-ng que es Aireplay-ng que principalmente se usa para la inyección de frames y se pueden usar los siguientes tipos de ataques:
Ataque 0: Desautenticación
Ataque 1: Autenticación falsa
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)
nosotros usaremos el 1 de autenticación falsa y lanzaremos el siguiente comando en la terminal:
aireplay-ng -1 0 -a 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 -e INFINITUM0421 mon0
Este comando lo que ase es mandar peticiones al dispositivo autenticarnos y asociarnos al mismo el -a 00:1F:B3:82:2A:F1 es el BSSID al que se le mandaran las peticiones, -h E8:39:DF:A0:47:F7 es la mac que se asociara al dispositivo (por seguridad pueden cambiar su MAC Adress con MACchanger que tambien se encuentra en los repositorios de ubuntu) y por ultimo el -e INFINITUM0421 es el ESSID al que nos asociaremos, si todo va bien saldra algo como esto:
Una vez que estamos asociados ala red ejecutamos el siguiente comando:
aireplay-ng -3 -b 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 mon0
Este comando es para el envío de peticiones ARP y generar mas trafico en la red para que así podamos capturar mas datos en el archivo "Paquete" que anteriormente creamos, una vez que ejecutemos este comando se empesaran a enviar las peticiones y rapidamente veremos como aumenta el #DATA en la ventana que dejamos abierta para la captura de paquetes, una vez que llegue a 20,000 ejecutamos el siguiente comando:
aircrack-ng -z Paquete-01.cap
Este comando es para desencriptar la calve WEP y despues de 1 0 2 minutos nos mostrara el mensaje KEY FOUND junto con la clave WEP en este caso 05:82:96:02:07 como se muestra en la imagen:
Para conectarnos a la red solo eliminamos los dos puntos ( : ), copiamos y pegamos y listo!!!
Como ven no es muy dificil crackear un clave WEP solo me tomo 13 minutos todo el proceso aunque se puede hacer en mucho menos tiempo
Source
Comments
0 Response to 'Crackeando WEP con Ubuntu Lucid Lynx'
Publicar un comentario