Desencriptar redes wifi ubuntu

Solo disponible en BuenasTareas
  • Páginas : 5 (1179 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de noviembre de 2010
Leer documento completo
Vista previa del texto
Como todos sabemos la internet esta plagada de videos y tutoriales de como hacer esto, pero en el 90% de los casos utilizan distribuciones como Backtrack, Red-Hat, Wifislax o Wifiway y la suit de aircrack que ya viene incorporada en ellas, y no es por desprestigiarlas, al contrario son muy buenas distribuciones pero mi opinión personal es que tienen muy pocos recursos en cuanto a drivers. En estemanual explicare como crackear claves wep, wpa y wpa2, para ello utilizare como sistema operativo Ubuntu 9.04 y la suite aircrack. Solo en forma de información les digo q utilice Ubuntu 9.04, pero en realidad cualquier distribución de linux nos sirve para este propósito, RECOMIENDO PERSONALMENTE una distribución de Ubuntu ya que siempre me reconoció todas las tarjetas PCI wifi que instale en micomputadora, o a lo sumo tuve que buscar un driver he instalarlo pero nunca hay mayores complicaciones

Comencemos.! Wep crack.!
Bien, lo primero que tenemos que hacer antes de nada es loguearnos como super usuario en una terminal. Luego Instalamos la suite de aircrack apt-get install aircrack-ng Una vez instalada la suite de aircrack ya estamos listo para empezar, ahora ponemos el comandoiwconfig El cual nos mostrara las interfaces inalámbricas que tengamos instaladas. Si no nos aparece algo parecido a esta imagen no podremos continuar y debemos instalar nuestra placa wifi lo siguiente es detener la interfaz wlan0 para utilizarla en modo monitor... Para ello usaremos airmon-ng, en la terminal escribimos el siguiente comando: airmon-ng stop donde es el nombre de la interfaz de vuestratarjeta wireless el flag stop sirve para “desactivar” la interfaz, para que posteriormente podamos ponerla en modo monitor. en mi caso seria... airmon-ng stop wlan0 ahora usaremos el siguiente comando para poner la tarjeta en modo monitor: airmon-ng start donde es el nombre de la interfaz de vuestra tarjeta wireless el flag start sirve para poner la tarjeta en modo monitor

en mi casoseria... airmon-ng start wlan0 Luego de activar la interfaz vemos que el modo monitor se encuentra activado con el nombre mon0 bueno, ahora ya estamos listos para empezar... vamos a escanear las redes que tenemos a nuestro alcance... para eso usaremos airodump-ng, en la terminal escribe el siguiente comando: airodump-ng donde es el nombre de la interfaz de vuestra tarjeta wireless en modo monitor(Mucho cuidado en esta parte, ahora la interfaz se llama mon0) en mi caso seria: airodump-ng mon0

Lo que podemos ver es solo una red (mi propia red), llamada Cachisistema y usa un cifrado WEP... asi que voy a tomar un par de datos, vamos a apuntar la dirección mac (BSSID), el canal de la red y el nombre de la red (ESSID) mac (BSSID): 00:02:CF:BB:C3:93 canal (CH): 1 nombre (ESSID): Cachisistemabien, una vez tomados los datos ya podemos dejar de escanear las redes... ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez abrimos una Shell y escribimos: airodump-ng -c 1 --bssid 00:02:CF:BB:C3:93 -w captura mon0 repasemos los flags usados: -c es el canal de la red wireless, en mi caso es el canal 1 --bssid es la dirección mac del punto de accesoal que le queremos crackear la pass en mi caso 00:02:CF:BB:C3:93 (esto simplemente es un filtro para capturar únicamente los paquetes de la dirección mac indicada) -w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que posteriormente usaremos para crackear la pass mon0 es la interfaz de nuestra tarjeta

Importante: no cierres la terminal donde tengas puesto elairodump-ng, porque si no dejara de sniffar los paquetes y el ataque no funcionara... Bien, ahora haremos una falsa autentificación, esto sirve para que el AP (Access poing, punto de acceso) no rechace los paquetes que inyectaremos posteriormente osea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso de que conociésemos una dirección mac que está asociada al AP pues...
tracking img