Sigueme en Twittwer

"De pequeño siempre quise tener un perro, pero mis padres eran pobres y sólo pudieron comprarme una hormiga."

ESTA ES MI MAS RECIENTE ENTRADA EN TIWTTER:

Wifislax 3.1: Como obtener claves de redes con cifrado WEP

En ocaciones andamos escasos de dinero para pagar el internet, por diversas razones, ya ven como esta la crisis. Pero que sucede cuando nuestra computadora detecta redes alrededor algunas por suerte no tienen contraseña pero por lo regular la mayoria de ellas tiene contraseña con cifrado WEP, es por eso que en esta ocasion vamos a explicar como quitar esas contraseñas con un livecd basado en el SO Linux llamado Wifislax.

Para poder obtener la clave necesitaremos lo siguiente:

  • Wifislax 3.1 (Descargalo de AQUI)
  • PC con tarjeta inalambrica compatible
  • Conocer la direccion mac de tu wlan
  • Pluma y papel
Despues de haber descargado la imagen iso del wifislax lo queman con el Nero o el Alcohol 120 (el que les guste mas), asi les quedara un livecd de wifislax 3.1. Ahora ya que tenemos nuestro disco de wifislax lo insertamos en la pc y le indicamos a la pc que queremos que inicie desde el cd-rom (por lo regular es aplastando f8), esperamos unos minutos mientra arranca, seguimos unas indicaciones que nos da pra loguearnos e iniciamos en el entorno grafico.

Ya en el wifislax das click en el icono de escritorio "shell" y te abre una ventana parecida al MS-DOS. En ella escribimos el siguiente comando

iwconfig

este comando nos va a servir para ver si el wifislax nos reconoce la tarjeta wlan. Te aparece la tarjeta que tienes instalada en el sistema la cual utilizaras,si al poner el comando te aparece "eth0 no wireles extension"quiere decir que no vas a poder llevar a cabo el procedimiento. En mi caso mi tarjeta wlan no es compatible con el programa por lo que utilizare una tarjeta wlan adaptada a mi PC la cual es una USB Network Adapter LINKSYS Wireless-G y por lo tanto me basare en esta tarjeta wlan.

Luego una vez identificada tu tarjeta se procede a correr el modo monitor en la misma terminal con el siguiente comando:

airmon-ng start rausb0 6

Explicando el comando: este nos sirve para iniciar el modo monitor el 6 indica que utilizaremos el canal 6 para detectar las rees que pasa por ese canl , si deseamos podemos cambiar el 6 por otro numero que este en el rango del 1 al 14.



Despues de activado el modo monitor empezaremos a detectar redes en este caso en el canal 6. En la misma terminal escribimos el siguiente comando:

airodump-ng -w archivo -c6 rausb0

Explicando el comando: donde dice rausb0 ustedes deben sustituirlo por el nombre de la tarjeta que les reconocio el wifislax en mi caso fue rausb0. El 6 que aparece como ya mencione anteriormente es el canal en el que se encuentra la red de nuestra victima, ustedes pueden cambiarlo por otro numero que este entre el 1 y el 14 si asi lo desean. En donde dice archivo es el nombre que le van a dar al dcumento donde va a quedar guardada la contraseña el nombre puede ser el que sea por ejemplo lo pude haber llamado clave o carro o con cualquier otro nombre.


El siguiente paso es elegir la red con encriptacion WEP y en una nueva terminal escribimos el siguiente comando:

aireplay-ng -1 30 -e ESSID -a MACV -h MACM rausb0

Explicando el comando:

  • ESSID = nombre de la red que vamos a atacar
  • MACV = direccion mac de la victima
  • MACM = nuestra direccion max
  • rausb0 = la tarjeta que nos reconocio el wifislax
Ya que sustituyen deberia de quedarles algo como esto:

aireplay-ng -1 30 -e INFINITUMXXXXXX -a 00:00:00:00:00:00 -h 00:00:00:00:00:00 rausb0

Notas: esperen hasta que aparesca Association succeful para continuar con el procedimiento, de lo contrario no podran inyectar paquetes. Con esto tu tarjeta quedara asociada con el punto de accseso victima.


Ahora empezaremos a inyectar paquetes. Para lo cual en una nueva terminal escribimos el siguiente comando:

aireplay-ng -3 -x600 -b MACV -h MACM rausb0

ya deben de saber por cual sustituir MACV y MACM, les debe quedar mas o menos asi:

aireplay-ng -3 -x600 -b 00:00:00:00:00:00 -h 00:00:00:00:00:00 rausb0

Despues de esto los paquetes comenzaran a ser enviados.


Despues de sobrepasados los 100, 000 paquetes enviados se procede a obtener la clave. En una nueva terminal escribimos el siguiente comando:

aircrack-ptw archivo-01.cap

Aqui se utiliza el nombre de archivo que especificamos casi al principio al correr el airodump mas el -01.




Con esto deberia de darnos la clave en hexadecimal, por ejemplo

05: 66 C8 16 D4 9B

Nota: no se escriben los puntos (:) solo los numeros y como experiencia no escriban los 2 primeros numeros en este caso el 05; solo anoten los demas.


Comments (0)

Publicar un comentario