Escolar Documentos
Profissional Documentos
Cultura Documentos
En este tutorial explicaremos de forma prctica y paso por paso lo que deberis ir haciendo para crackear de forma sencilla una clave WEP
En este caso observamos que solo hay una cuyo nombre es wlan0 la cual no est en modo monitor si no que est en modo managed por lo que deberemos cambiar a modo monitor monitor. El nombre de vuestra tarjeta depender del chipset q use, wlanX es el nombre que aparece para tarjetas con chipset realtek, si usan chip zydas les aparecer ethX y para atheros athX (x athX, ser un numero de 0 a 9) Si tenis ms de una aqu deberis elegir cual queris poner en modo monitor, una vez elegida cual elegida, si esta no est ya en modo monitor ejecutaremos el comando Airmon-ng start <interface> con el nombre de la interface que queremos usar, en este caso wlan0:
www.lafactoriawifi.com
Donde: Start : Especificamos que queremos iniciar el modo monitor Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)
Y deberemos esperar hasta que nos muestre el mensaje (monitor mode enabled):
Tras esto volveremos a ejecutar el comando iwconfig para comprobar que nuestra interface ha pasado a modo monitor:
www.lafactoriawifi.com
Donde: Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)
Tras ejecutar este comando Airodump-ng nos mostrara una ventana como esta:
www.lafactoriawifi.com
Aqu seleccionaremos el punto de acceso de la que obtendremos la clave, si no tenemos una elegida pasaremos a elegirla. Para ello lo primero que observaremos es PWR cuanto ms alto sea este valor ms fcil ser obtener los paquetes necesarios. Tambin hay que observar si hay algn cliente asociado a alguna AP si lo hay ser mucho ms fcil y rpido obtener paquetes. Tendremos que mirar que la clave sea WEP para eso miraremos la columna ENC. Una vez elegida la AP miraremos la columna CH para saber porque canal transmite. En este caso elegiremos la AP con la BSSID: 00:80:5A:5A:6A:13 cuyo canal es el 10 Tras esto detendremos el proceso actual con CONTROL+C o cerrando el terminal y abriendo uno nuevo Ahora volveremos a abrir el Airodump-ng pero indicndole que solo debe estar en el canal de la AP seleccionada, en este caso el 10, que solo debe fijarse en la AP con la MAC que introduciremos y adems el nombre del archivo donde guardara los paquetes que capture:
Donde: --bssid XX:XX:XX:XX:XX:XX : Aqu pondremos la MAC del punto de acceso que vamos a atacar para que solo capture paquetes de ese AP, en este caso 00:80:5A:5A:6A:80(sustituir las X por la MAC de la AP que atacareis, es el campo BSSID que nos muestra Airodump-ng) --channel X : Sera para especificar en qu canal queremos centrarnos, en este caso el 10(sustituir la X por el canal de la AP que vais a atacar, se obtiene el canal en la columna CH en la fila de la AP seleccionada) -w paquetes : Con esto especificaremos el nombre del archivo donde se guardaran los paquetes capturados, en este caso el nombre del archivo ser paquetes. Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)
www.lafactoriawifi.com
Tras esto nos volver a mostrar la ventana pero solo con la AP seleccionada, en este caso la misma que antes ya que era la nica AP que haba:
Ahora queda esperar hasta que hayamos capturado unos 250000 paquetes, tras esto ejecutaremos Aircrack-ng para obtener la clave, es importante no cerrar esta consola hasta que hayamos obtenido la clave con Aircrack-ng ya que si los paquetes que ya tenemos no fueran suficientes para obtener la contrasea podramos seguir recogiendo paquetes por si los paquetes recogidos no fueran suficientes Aircrack-ng se reiniciara pero con mas paquetes si Airodump-ng ha seguido capturando hasta que encuentre la clave. Para acelerar el proceso de obtencin de paquetes deberemos usar Aireplay-ng.
www.lafactoriawifi.com
Como ya tenemos Airodump-ng abierto solo tenemos que observar los datos, si vemos como en este caso que hay al menos un cliente conectado iremos al caso 1: Con cliente asociado en el caso de que no hubiera ninguno pasaremos al segundo caso: Sin cliente asociado Preferiblemente usaremos la MAC de un cliente asociado pero para eso necesitamos clientes conectados para ello observaremos la pantalla que nos muestra Airodump-ng.
En este ejemplo vemos como si que hay un cliente asociado, debemos distinguir entre la parte superior donde nos muestra las AP y la parte inferior, debajo de la fila:
www.lafactoriawifi.com
Si no tenemos clientes asociados deberemos saltar al segundo caso sin cliente asociado. Si Hay al menos uno saltaremos al primer caso primer caso con cliente asociado
www.lafactoriawifi.com
En este caso observamos que hay un cliente conectado y que adems est conectado a la red de la cual obtendremos la contrasea ya que coinciden las BSSID por lo que usaremos la MAC del cliente para inyectar directamente (La MAC del cliente es lo que se encuentra debajo de STATION) Para ello ejecutaremos el siguiente comando en otro shell dejando el shell en el que est ejecutndose Airodump-ng tambin abierto:
Donde: -3 : con esto indicamos que usaremos el ataque 3, es decir reinyeccin de una peticin ARP
-b XX:XX:XX:XX:XX:XX : Es la direccin MAC de la AP que atacaremos en este caso 00:80:5A:5A:6A:80 (substituir las X por la MAC del AP que vais a atacar, podemos observarla en Airodump-ng debajo de BSSID en la fila de la AP seleccionada) -h XX:XX:XX:XX:XX:XX : Es la direccin MAC del cliente ya asociado, en este caso 00:0D:F0:4A:82:13 (sustituir las X por la MAC de vuestro cliente ya asociado, lo obtenemos del campo STATION que nos muestra Airodump-ng) Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)
www.lafactoriawifi.com
Tras esto podremos observar lo siguiente en las dos ventanas que tenemos abiertas:
Al principio deberemos esperar un poco para obtener el primer ARP y tras eso nos fijaremos en que los paquetes deben empezar a aumentar rpidamente en este caso a 280 paquetes por segundo como podemos observar en la columna #/s, ya solo queda esperar a conseguir los paquetes necesarios para usarlos con aircrack-ng.
www.lafactoriawifi.com
Al no tener un cliente asociado para usar su MAC deberemos de asociar nuestra MAC con el AP para que no ignore nuestros paquetes para ello usaremos el siguiente comando:
-e XXXX : Es el nombre de la red que vamos a atacar en este caso Interne (Sustituir las X por la Essid del AP que vais a atacar, se obtiene de la columna ESSID en la fila de la AP que atacareis) -a XX:XX:XX:XX:XX:XX : Es la direccin MAC del AP que vamos a atacar en este caso 00:80:5A:5A:6A:80 (substituir las X por la MAC del AP que vais a atacar, podemos observarla en Airodump-ng debajo de BSSID en la fila de la AP seleccionada) -h 00:11:22:33:44:55 : Es la direccin MAC con la que nos vamos a asociar a la AP en elegimos esta arbitrariamente pudiendo poner la que queris siempre que tenga el mismo formato Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)
www.lafactoriawifi.com
Esto quiere decir que la asociacin ha ido bien por lo tanto el siguiente paso ser inyectar para aumentar los paquetes, lo hacemos con el siguiente comando:
Donde: -3 : con esto indicamos que usaremos el ataque 3, es decir reinyeccin de una peticin ARP
-b XX:XX:XX:XX:XX:XX : Es la direccin MAC del AP que vamos a atacar en este caso 00:80:5A:5A:6A:80 (substituir las X por la MAC del AP que vais a atacar, podemos observarla en Airodump-ng debajo de BSSID en la fila de la AP seleccionada) -h 00:11:22:33:44:55 : Es la direccin MAC que asociamos antes
Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)
www.lafactoriawifi.com
Tras esto podremos observar lo siguiente en las dos ventanas que tenemos abiertas:
Al principio deberemos esperar un poco para obtener el primer ARP y tras eso nos fijaremos en que los paquetes deben empezar a aumentar rpidamente en este caso a 296 paquetes por segundo como podemos observar en la columna #/s, ya solo queda esperar a conseguir los paquetes necesarios para usarlos con aircrack-ng.
www.lafactoriawifi.com
Donde: -z : Especifica que utilice el mtodo PTW WEP-cracking que es muy rpido y necesita pocos
IVs -b XX:XX:XX:XX:XX:XX : Indicamos la direccin MAC del AP al que atacamos, en este caso 00:80:5A:5A:6A:80 (sustituir las X por la MAC del AP que queris atacar, se puede observar en la columna BSSID de Airodump-ng en la fila de la red seleccionada) *.cap : Quiere decir usara todos los archivos de capturas que ha guardado Airodump-ng, si hubiera de varias sesiones te saldrn varias AP en la lista entonces tendrs la opcin de seleccionar la que quieras si solo hay una empezara automticamente. Por defecto, aircrack-ng supone que la encriptacin es de 128 bit. Tras esto comienza el proceso de crackeo, una vez obtenga la clave mostrara una pantalla similar a esta:
www.lafactoriawifi.com
Si no lo encuentra se reiniciara pero con ms paquetes ya que si dejamos el shell en el que se est ejecutando Airodump-ng abierto mientras Aircrack-ng intenta crackear la clave seguir capturando mientras Aircrack-ng intenta encontrar la clave.
www.lafactoriawifi.com