Você está na página 1de 14

TUTORIAL PARA CRACKEAR CLAVES WEP CON WIFISLAX

En este tutorial explicaremos de forma prctica y paso por paso lo que deberis ir haciendo para crackear de forma sencilla una clave WEP

1 Poner tu interface wifi en modo monitor con Airmon Airmon-ng


Lo primero que debemos hacer es poner en modo monitor vuestra tarjeta wifi, alphaetc. Para ello abrimos un nuevo shell y ejecutamos el comando iwconfig para ver las
interfaces conectadas y en qu mo se encuentran: modo

El resultado ser una pantalla similar a esta:

En este caso observamos que solo hay una cuyo nombre es wlan0 la cual no est en modo monitor si no que est en modo managed por lo que deberemos cambiar a modo monitor monitor. El nombre de vuestra tarjeta depender del chipset q use, wlanX es el nombre que aparece para tarjetas con chipset realtek, si usan chip zydas les aparecer ethX y para atheros athX (x athX, ser un numero de 0 a 9) Si tenis ms de una aqu deberis elegir cual queris poner en modo monitor, una vez elegida cual elegida, si esta no est ya en modo monitor ejecutaremos el comando Airmon-ng start <interface> con el nombre de la interface que queremos usar, en este caso wlan0:

www.lafactoriawifi.com

Donde: Start : Especificamos que queremos iniciar el modo monitor Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)

Tras esto nos mostrara una ventana parecida a esta:

Y deberemos esperar hasta que nos muestre el mensaje (monitor mode enabled):

Tras esto volveremos a ejecutar el comando iwconfig para comprobar que nuestra interface ha pasado a modo monitor:

Deberemos obtener una pantalla como esta:

www.lafactoriawifi.com

Tras esto procederemos a ejecutar Airodump-ng para la captura de paquetes

2 Ejecutar Airodump-ng para empezar a capturar paquetes


Una vez hemos puesto nuestra tarjeta en modo monitor con Airmon-ng procedemos a usar Airodump-ng con el cual capturaremos paquetes wirless 802.11 lo cual usaremos para ir acumulando vectores de inicializacin (IVs) para ms tarde usarlos con Aircrack-ng para obtener la clave WEP que estamos buscando. Lo primero que debemos hacer es abrir una consola de comandos e iniciar el Airodump-ng con el siguiente comando:

Donde: Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)

Tras ejecutar este comando Airodump-ng nos mostrara una ventana como esta:

www.lafactoriawifi.com

Aqu seleccionaremos el punto de acceso de la que obtendremos la clave, si no tenemos una elegida pasaremos a elegirla. Para ello lo primero que observaremos es PWR cuanto ms alto sea este valor ms fcil ser obtener los paquetes necesarios. Tambin hay que observar si hay algn cliente asociado a alguna AP si lo hay ser mucho ms fcil y rpido obtener paquetes. Tendremos que mirar que la clave sea WEP para eso miraremos la columna ENC. Una vez elegida la AP miraremos la columna CH para saber porque canal transmite. En este caso elegiremos la AP con la BSSID: 00:80:5A:5A:6A:13 cuyo canal es el 10 Tras esto detendremos el proceso actual con CONTROL+C o cerrando el terminal y abriendo uno nuevo Ahora volveremos a abrir el Airodump-ng pero indicndole que solo debe estar en el canal de la AP seleccionada, en este caso el 10, que solo debe fijarse en la AP con la MAC que introduciremos y adems el nombre del archivo donde guardara los paquetes que capture:

Donde: --bssid XX:XX:XX:XX:XX:XX : Aqu pondremos la MAC del punto de acceso que vamos a atacar para que solo capture paquetes de ese AP, en este caso 00:80:5A:5A:6A:80(sustituir las X por la MAC de la AP que atacareis, es el campo BSSID que nos muestra Airodump-ng) --channel X : Sera para especificar en qu canal queremos centrarnos, en este caso el 10(sustituir la X por el canal de la AP que vais a atacar, se obtiene el canal en la columna CH en la fila de la AP seleccionada) -w paquetes : Con esto especificaremos el nombre del archivo donde se guardaran los paquetes capturados, en este caso el nombre del archivo ser paquetes. Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)

www.lafactoriawifi.com

Tras esto nos volver a mostrar la ventana pero solo con la AP seleccionada, en este caso la misma que antes ya que era la nica AP que haba:

Ahora queda esperar hasta que hayamos capturado unos 250000 paquetes, tras esto ejecutaremos Aircrack-ng para obtener la clave, es importante no cerrar esta consola hasta que hayamos obtenido la clave con Aircrack-ng ya que si los paquetes que ya tenemos no fueran suficientes para obtener la contrasea podramos seguir recogiendo paquetes por si los paquetes recogidos no fueran suficientes Aircrack-ng se reiniciara pero con mas paquetes si Airodump-ng ha seguido capturando hasta que encuentre la clave. Para acelerar el proceso de obtencin de paquetes deberemos usar Aireplay-ng.

3 Ejecutar Aireplay-ng para capturar paquetes rpidamente


Usaremos Aireplay-ng para inyectar paquetes con el fin de generar trfico para as capturar los paquetes necesarios para Aircrack-ng con mucha ms rapidez. Como en este caso la clave es WEP usaremos una falsa autentificacin si no hay clientes conectados e inyeccin de paquetes con el fin de aumentar el trfico y poder capturar los paquetes necesarios lo antes posible Tras poner nuestra antena en modo monitor e iniciar Airodump-ng para capturar los paquetes lo primero que haremos ser observar si hay al menos un cliente asociado a la AP que queremos atacar para saber si debemos hacer una falsa asociacin o usar la MAC del cliente ya asociado ya que para que este AP acepte paquetes la direccin MAC de donde provienen debe estar antes asociada ya que si no lo est ignorara los paquetes enviados y no se producir trfico.

www.lafactoriawifi.com

Como ya tenemos Airodump-ng abierto solo tenemos que observar los datos, si vemos como en este caso que hay al menos un cliente conectado iremos al caso 1: Con cliente asociado en el caso de que no hubiera ninguno pasaremos al segundo caso: Sin cliente asociado Preferiblemente usaremos la MAC de un cliente asociado pero para eso necesitamos clientes conectados para ello observaremos la pantalla que nos muestra Airodump-ng.

En este ejemplo vemos como si que hay un cliente asociado, debemos distinguir entre la parte superior donde nos muestra las AP y la parte inferior, debajo de la fila:

www.lafactoriawifi.com

Que sern los clientes conectados:

Si no tenemos clientes asociados deberemos saltar al segundo caso sin cliente asociado. Si Hay al menos uno saltaremos al primer caso primer caso con cliente asociado

-Primer caso Con cliente asociado:

www.lafactoriawifi.com

En este caso observamos que hay un cliente conectado y que adems est conectado a la red de la cual obtendremos la contrasea ya que coinciden las BSSID por lo que usaremos la MAC del cliente para inyectar directamente (La MAC del cliente es lo que se encuentra debajo de STATION) Para ello ejecutaremos el siguiente comando en otro shell dejando el shell en el que est ejecutndose Airodump-ng tambin abierto:

Donde: -3 : con esto indicamos que usaremos el ataque 3, es decir reinyeccin de una peticin ARP

-b XX:XX:XX:XX:XX:XX : Es la direccin MAC de la AP que atacaremos en este caso 00:80:5A:5A:6A:80 (substituir las X por la MAC del AP que vais a atacar, podemos observarla en Airodump-ng debajo de BSSID en la fila de la AP seleccionada) -h XX:XX:XX:XX:XX:XX : Es la direccin MAC del cliente ya asociado, en este caso 00:0D:F0:4A:82:13 (sustituir las X por la MAC de vuestro cliente ya asociado, lo obtenemos del campo STATION que nos muestra Airodump-ng) Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)

www.lafactoriawifi.com

Tras esto podremos observar lo siguiente en las dos ventanas que tenemos abiertas:

Al principio deberemos esperar un poco para obtener el primer ARP y tras eso nos fijaremos en que los paquetes deben empezar a aumentar rpidamente en este caso a 280 paquetes por segundo como podemos observar en la columna #/s, ya solo queda esperar a conseguir los paquetes necesarios para usarlos con aircrack-ng.

www.lafactoriawifi.com

-Segundo caso Sin cliente asociado:


Al no haber cliente asociado observamos lo siguiente en Airodump-ng:

Al no tener un cliente asociado para usar su MAC deberemos de asociar nuestra MAC con el AP para que no ignore nuestros paquetes para ello usaremos el siguiente comando:

Donde: -1 : especificamos que es el ataque 1, Asociacin falsa 0 : Tiempo de reasociacin en segundos

-e XXXX : Es el nombre de la red que vamos a atacar en este caso Interne (Sustituir las X por la Essid del AP que vais a atacar, se obtiene de la columna ESSID en la fila de la AP que atacareis) -a XX:XX:XX:XX:XX:XX : Es la direccin MAC del AP que vamos a atacar en este caso 00:80:5A:5A:6A:80 (substituir las X por la MAC del AP que vais a atacar, podemos observarla en Airodump-ng debajo de BSSID en la fila de la AP seleccionada) -h 00:11:22:33:44:55 : Es la direccin MAC con la que nos vamos a asociar a la AP en elegimos esta arbitrariamente pudiendo poner la que queris siempre que tenga el mismo formato Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)

www.lafactoriawifi.com

Tras esto nos debe salir una pantalla como esta:

Esto quiere decir que la asociacin ha ido bien por lo tanto el siguiente paso ser inyectar para aumentar los paquetes, lo hacemos con el siguiente comando:

Donde: -3 : con esto indicamos que usaremos el ataque 3, es decir reinyeccin de una peticin ARP

-b XX:XX:XX:XX:XX:XX : Es la direccin MAC del AP que vamos a atacar en este caso 00:80:5A:5A:6A:80 (substituir las X por la MAC del AP que vais a atacar, podemos observarla en Airodump-ng debajo de BSSID en la fila de la AP seleccionada) -h 00:11:22:33:44:55 : Es la direccin MAC que asociamos antes

Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra)

www.lafactoriawifi.com

Tras esto podremos observar lo siguiente en las dos ventanas que tenemos abiertas:

Al principio deberemos esperar un poco para obtener el primer ARP y tras eso nos fijaremos en que los paquetes deben empezar a aumentar rpidamente en este caso a 296 paquetes por segundo como podemos observar en la columna #/s, ya solo queda esperar a conseguir los paquetes necesarios para usarlos con aircrack-ng.

www.lafactoriawifi.com

4 Ejecutar Aircrack-ng para obtener la clave


Es recomendable dejar abierto Airodump-ng a la vez que se ejecuta Aircrack-ng para que cuando si Aircrack-ng no encuentra la clave con los paquetes que tena volver a empezar cuando se tengan ms paquetes hasta que encuentre la clave. Para iniciar Aircrack-ng deberemos ejecutar el siguiente comando:

Donde: -z : Especifica que utilice el mtodo PTW WEP-cracking que es muy rpido y necesita pocos
IVs -b XX:XX:XX:XX:XX:XX : Indicamos la direccin MAC del AP al que atacamos, en este caso 00:80:5A:5A:6A:80 (sustituir las X por la MAC del AP que queris atacar, se puede observar en la columna BSSID de Airodump-ng en la fila de la red seleccionada) *.cap : Quiere decir usara todos los archivos de capturas que ha guardado Airodump-ng, si hubiera de varias sesiones te saldrn varias AP en la lista entonces tendrs la opcin de seleccionar la que quieras si solo hay una empezara automticamente. Por defecto, aircrack-ng supone que la encriptacin es de 128 bit. Tras esto comienza el proceso de crackeo, una vez obtenga la clave mostrara una pantalla similar a esta:

Ya tenemos la clave de red, en este caso es: AA:AA:AA:AA:AA

www.lafactoriawifi.com

Si no lo encuentra se reiniciara pero con ms paquetes ya que si dejamos el shell en el que se est ejecutando Airodump-ng abierto mientras Aircrack-ng intenta crackear la clave seguir capturando mientras Aircrack-ng intenta encontrar la clave.

www.lafactoriawifi.com

Você também pode gostar