Você está na página 1de 9

mo Hackear una red WiFi con encriptacin WEP

Antes de iniciar el tutorial es importante destacar que el texto en negro son los pasos, en
cursiva aclaraciones sobre qu es cada cosa y en negrita ataques para generar trfico (no
necesario si hay un gran trfico en un principio).
Nos descargamos la distribucin para hacer la auditora wireless, WiFiSlax o WiFiWay de
sus pginas web oficiales.
El MD5 de este archivo es: 911dc29262ee117e5e27770067bd2e71 , as podris comprobar
que ha bajado correctamente.
Aqu tenis el programa para comprobarlo:
Descargar MD5 Verify Gratis
Una vez bajada, la grabamos en un CD, configuramos la BIOS para que arranque desde el
CD y metemos el CD.
Seguimos las intrucciones que vienen en la distribucin, si por casualidad, no os funciona y
se os queda bloqueado el ordenador (en el arranque) elegid al principio la OPCIN 2, y en
teora, ya debera dejaros (yo uso la opcin 2 ya que la 1 no me funciona, por culpa de la
tarjeta grfica del porttil).
Espero que tengis una tarjeta inalmbrica compatible con MODO MONITOR, porque si
no, no podremos hacer nada.
Si no sabis si vuestra tarjeta es compatible con MODO MONITOR, mirad este enlace:
Listado de tarjetas inalmbricas para la auditora wireless
Estis preparados? All vamos
Vamos a ver cmo se llama nuestra tarjeta inalmbrica en Linux, nos vamos a Shell y
tecleamos iwconfig y pulsamos intro , ah vemos los nombres de las tarjeta que tenemos,
en mi caso wlan0 corresponde al adaptador USB .

Ponemos la tarjeta en MODO MONITOR: vamos a la Shell (en el escritorio)
escribimos: airmon-ng start wlan0 y pulsamos intro , tarda un peln en cargar y
pondr monitor mode enabled ya lo tenemos todo listo!

Nota: Si no pone esto es que la tarjeta NO se puede poner en modo monitor.
Otra forma de ponerlo en modo monitor es: iwconfig wlan0 mode monitor y pulsamos
intro.
Para comprobar que efectivamente se ha puesto en modo monitor, basta con
teclear: iwconfig wlan0 y presionamos intro
Ahora vamos a capturar absolutamente todos los paquetes que hay por el aire, necesarios
para poder realizar la auditora con xito, no slo los de un determinado canal, SSID etc,
TODOS!
Vamos a Inicio/Wifislax/Suite actual/airodump-ng y lo abrimos, nos dir que pongamos
una tarjeta, escribimos la nuestra (wlan0) y el nombre de la captura, por defecto es captura
(luego se llamar captura-01.cap), pinchamos aplicar y nos dice dnde se nos guarda, ahora
iremos viendo lo que hay y los paquetes que hay, a quien se los manda, el canal usado etc.

Despus de 5min (o lo que queris esperar) nos vamos a: Inicio/Wifislax/Suite
actual/aircrack-ng y ejecutamos, abriremos el .cap (creado por el airodump) y veremos
los IVS que hemos cogido, solo VER (paquetes que realmente valen, lo dems que pona en
el airodump no valen para esto), aunque en el airodump en #Data tambin lo pone.

Si nuestra red no es de Telefnica (WLAN_XX) o Jazztel (Jazztel_XX) u otra con
diccionario, necesitaremos ms de 400.000 ivs para poder sacar la clave. Si es una
WLAN_XX o Jazztel_XX y tienes ms de 4 ivs (si son ms mejor) podremos conseguirlo.
Nota importante: (Si con el airodump, slo queremos coger vectores (IVS) tecleamos lo
siguiente: airodump-ng ivs w captura wlan0 El fichero estar en /root/)
Antes de seguir aclaremos conceptos:
BSSID = es la MAC de nuestro router
SSID= nombre la red wifi de nuestro router
STATION = es la MAC de la tarjeta wifi cliente (es decir, el usuario que hay conectado).
Para las WLAN_XX o Jazztel_XX seguiremos en siguiente proceso:
Cogeremos el diccionario de WLAN que hay en la distribucin, nos vamos a SHELL y
ponemos:
wlandecrypter BSSID SSID keys.txt
Pulsamos intro y un fichero de texto se habr guardado en /root/.

Bien ya tenemos el diccionario WLAN_XX, ahora nos vamos dnde hemos guardado la
captura del airodump, en el airodump damos CTRL+C para pararlo y movemos el
fichero captura-01.cap a la raz (/root/), donde est el keys.txt.

Tecleamos lo siguiente en Shell:
aircrack-ng b BSSID w keys.txt captura-01.cap
keys.txt es lo que hayamos puesto en el wlandecrypter, y el captura-01.cap lo del airodump.
Tarda poqusimo en sacar la clave (en menos de 5seg la tienes si no hay ningn tipo de
problema), recuerda que la clave es la que pone ASCII abajo a la izquierda (no sale en la
captura).

Todo esto es en condiciones ptimas, con trfico etc.
Si no hay suficiente trfico podemos generarlo:
Vamos a hacer un ataque de respuesta ARP (gran trfico):
aireplay -3 -b BSSID -h STATION wlan0
STATION es la tarjeta del usuario conectada.
Ataque de desautentificacin para cortar la conexin del usuario conectado y que la
tarjeta wifi y el router se intenten otra vez conectar, y por tanto halla un gran trfico de
datos.
El comando es el siguiente:
aireplay-ng -0 50 a BSSID c STATION wlan0

El 50 indica el nmero de desautentificaciones, una vez desautenticado, nos mandar
paquetes ARP que cogeremos con el ataque anterior, no estis todo el rato desautenticando
porque si no no conseguiremos paquetes ARPno vale dejarlo toda la noche ah
desautenticando, esto es un trabajo muy fino que lleva su tiempo.
Para poder generar trfico en una red sin ningn cliente que est conectado, no nos queda
mas remedio que hacer un CHOP-CHOP, no siempre funciona, pero por probar que no
quede.
Ahora imaginemos que tenemos nuestro router es un router de jazztel.
Los routers que distribuye Jazztel con su correspondiente clave en una pegatina ya no est a
salvo. Ha pasado igual que las WLAN_XX, en 10 minutos est lista, aqu os pongo lo que
tenis que hacer:
Bajaros el Wifiway 1.0 Final:
Descarga WiFiWay 1.0 Final Gratis
El MD5 de este archivo es: 2fac135cad7b185706bbcb9c51f45932 y hacis lo mismo que
con el Wifislax, lo comprobais
Lo arrancis siguiendo las instrucciones, no hay que tocar nada, arranca automticamente
bien.
Flecha El proceso para auditar las Jazztel_XX es IGUAL que las WLAN_XX, lo nico que
cambia es que tenemos que poner (para generar el diccionario).
jazzteldecrypter BSSID SSID keys.txt
Todo el proceso anterior y posterior es igual que en las WLAN_XX.
NOTA: Con el Wifiway tambin podis hacer todo lo que he explicado de Wifislax.
La auditora wireless requiere de experiencia, al principio pueden no funcionar las cosas
como aqui se han comentado, requiere de un poco de conocimiento y ser meticuloso en las
pruebas (sobre todo si estis probando con Antenas externas orientandolas al router) fijaos
con detalle en las MACs e identificadores de todo, una letra o un nmero mal puesto puede
hacernos perder un buen rato hasta darnos cuenta de ello.
Por supuesto, hay muchas ms opciones en la suite de WifiSlax y WifiWay, e incluso en la
Suite Aircrack, pero esto es lo que yo he utilizado para auditar mi red.
Si para generar trfico habis probado otros mtodos, comentad cmo lo habis hecho para
que podamos aadirlo al manual y as entre todos mejorarlo.
Por supuesto que hay un montn de pginas en internet sobre manuales de este tipo,
algunos ms completos y otros menos, pero esto es lo que me ha funcionado a m y lo
comparto con vosotros, creo que est todo explicado de una manera clara.
Este manual no ha sido hecho para hackear, crackear o trminos similares a los vecinos, es
una manera de probar la seguridad de vuestras redes wireless, no nos hacemos responsables
del mal uso de esta informacin, si haciendo estos pasos habis sido capaces de entrar, algo
falla, por tanto deberis tomar las medidas oportunas.
Comprtelo. Gracias!

Você também pode gostar