Manual

Solo disponible en BuenasTareas
  • Páginas : 5 (1182 palabras )
  • Descarga(s) : 9
  • Publicado : 25 de junio de 2010
Leer documento completo
Vista previa del texto
Craking Wep, Wpa/Wpa2
Como todos sabemos la internet esta plagada de videos y tutoriales de como hacer esto, pero en el 90% de los casos utilizan distribuciones como Backtrack, Red-Hat, Wifislax o Wifiway y la suit de aircrack que ya viene incorporada en ellas, y no es por despresticiarlas, al contrario son muy buenas distribuciones pero mi opinion personal es que tienen muy pocos recursos encuanto a drivers.

En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare como sistema operativo Ubuntu 9.04 y la suite aircrack. Solo en forma de infomacion les digo q utilize Ubuntu 9.04, pero en realidad cualquier distribucion de linux nos sirve para este proposito, RECOMIENDO PERSONALMENTE una distribucion de Ubuntu ya que siempre me reconocio todas las targetasPCI wifi que instale en mi computadora, o a lo sumo tube que buscar un driver he instalarlo pero nunca hay mayores complicaciones
Comencemos.! Wep crack.!
Bien, lo primero que tenemos que hacer antes de nada es loguearnos como super usuario en una terminal Luego Instalamos la suit de aircrack apt-get install aircrack-ng Luego de la instalacion... Una ves instalada la suit de aircrack yaestamos listo para empezar, ahora ponemos el comando iwconfig el cual nos mostrara las interfaces inalanbricas que tengamos instaladas. Si no nos aparece algo parecido a esta imagen no podremos continuar y devemos instalar nuestra placa wifi Como se ve en la imagen, mi interfaz se llama "wlan0" lo siguiente es detener la interfas wlan0 para utilizarla en modo monior... Para ello usaremos airmon-ng,en la terminal escribimos el siguiente comando: airmon-ng stop donde es el nombre de la interfaz de vuestra tarjeta wireless el flag stop sirve para “desactivar” la interfaz, para que posteriormente podamos ponerla en modo monitor. en mi caso seria... airmon-ng stop wlan0 ahora usaremos el siguiente comando para poner la tarjeta en modo monitor: airmon-ng start donde es el nombre de lainterfaz de vuestra tarjeta wireless el flag start sirve para poner la tarjeta en modo monitor en mi caso seria... airmon-ng start wlan0 Luego de activar la interfaz vemos que el modo monitor se encuentra activado con el nombre mon0 bueno, ahora ya estamos listos para empezar... vamos a escanear las redes que tenemos a nuestro alcance... para eso usaremos airodump-ng, en la terminal escribe el siguientecomando: airodump-ng donde es el nombre de la interfaz de vuestra tarjeta wireless en modo monitor (Mucho cuidado en esta parte, ahora la interfaz se llama mon0) en mi caso seria: airodump-ng mon0 y lo que se nos muestra es lo siguiente: Lo que podemos ver es solo una red (mi propia red), llamada Cachisistema y usa un cifrado WEP... asi que voi a tomar un par de datos, vamos a apuntar ladirección mac (BSSID), el canal de la red y el nombre de la red (ESSID) mac (BSSID): 00:02:CF:BB:C3:93 canal (CH): 1 nombre (ESSID): Cachisistema bien, una vez tomados los datos ya podemos dejar de escanear las redes... ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez abrimos una Shell y escribimos: airodump-ng -c 1 --bssid 00:02:CF:BB:C3:93 -wcaptura mon0 repasemos los flags usados: -c es el canal de la red wireless, en mi caso es el canal 1 --bssid es la dirección mac del punto de acceso al que le queremos crackear la pass en mi caso 00:02:CF:BB:C3:93 (esto simplemente es un filtro para capturar únicamente los paquetes de la dirección mac indicada) -w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y queposteriormente usaremos para crackear la pass mon0 es la interfaz de nuestra tarjeta como se ve en la imagen el airodump esta capturando solo los paquetes de la red que le hemos indicado, Importante: no cierres la terminal donde tengas puesto el airodump-ng, porque sino dejara de sniffar los paquetes y el ataque no funcionara... Bien, ahora haremos una falsa autentificación, esto sirve para que el AP...
tracking img