Hackeo
http://www.aircrack-ng.org/doku.php?id=aircrack-ng
http://claveswepwpa.galeon.com/
http://2012-robi.blogspot.mx/2011/03/hackear-claves-wep-de-redes-wifi-con.html
Utilizando Backtrack 4
Lo mejor es grabarlo en un CD (o también en DVD), se iniciara booteando desde la grabadora de DVD en un entorno LINUX. La primera pantalla que aparece debemos elegir el tipode escritorio según la resolución de pantalla, normalmente elegimos la primera, que es de 1024x768, luego se carga todo el sistema linux en modo texto, en algunas versiones puede llegar a pedirte loguearte para ello usas en login root y en password toor, después debemos arrancar el modo grafico de ventanas, por lo que escribimos
startx
1)PRIMER PASO: Primera consola
Ahora creamos laprimera consola, pulsando en el icono (quinto Icono, monitor negro,ubicado en la barra inferior izquierda)
Es una ventana de texto muy parecida a la de Windows, desde allí Escribimos el siguiente comando para saber cual es nuestra la interface (wlan0, ath0, eth0, wifi0, etc.)
airmon-ng (o si no iwconfig)
la interface que encontramos, la usaremos para saber los AccesPoints(AP) o puntos de acceso que recibimos, pudiendo elegir cual es el que vamos a hackear, para lo que tendremos que escribir en papel el canal, el bssid del acces point (dirección MAC) y el essid del acces point (nombre del AP).
Estos datos no cambiaran por lo que vale la pena copiar de una vez todos los que nos interesen cuando terminamos cerramos la consola pulsando CTRL + C o pulsando la x ela ventana, este es el comando:
airodump-ng interface por ej. airodump-ng wlan0
cuando ya copiamos los datos es mejor cerrar esta consola para que no consuma ancho de banda, además podemos volver a ejecutarla la veces que uno quiera, así que aquí la cerramos!
2)SEGUNDO PASO: Segunda consola
Ahora creamos la segunda consola, pulsando en el icono (quinto Icono,monitor negro,ubicado en la barra inferior izquierda)
En esta consola haremos la captura de paquetes del punto de acceso que vamos a hackear, la cual quedara activa hasta que encontremos la clave!! !NO SE DEBE CERRAR!
El comando es el mismo al anterior pero cambian las opciones, todo se escribe en minúsculas y 1 o mas espacios entre cada parámetro, todos los parámetros se refieren al acces pointa hackear que hayamos elegido por ej. palmera
a) -w ficherodecaptura
aquí se escribirán todos los paquetes, 500.000 o mas, desde donde se descifrara la clave, recomiendo poner el nombre del punto de acceso que vamos a hackear, es mas fácil acordarse. Importante es saber que el sistema cambiara el nombre del fichero p ej.
ficherodecaptura dejándolo comoficherodecaptura-01.cap y lo veras (con otros 3 ficheros) aparecer en el escritorio al ejecutar el comando
b) -c canal
el canal este es un dato que habíamos anotado y es el del AP a hackear
c) --bssid dirMAC
OJO aquí lleva doble guion, este es el otro dato que habíamos anotado, es la dirección MAC de este AP.
d) la interface
este es otro dato que habíamos anotado en elprimer paso, no tiene nada que ver con los del AP, no cambiara nunca y va SOLO (no lleva parámetro)
podemos abrir varias consolas de captura para distintos AP, pero esto ralentiza enormemente la captura, aunque es valido para hacerlo durante la noche o cuando hay poco trafico en un AP
airodump-ng -w ficherodecaptura -c canal --bssid dirMAC interface
airodump-ng -wpalmera -c 3 --bssid 00:0c:42:12:bb:2b wlan0
El sistema cambiará el nombre por ej. palmera por palmera-01.cap
la cantidad de paquetes capturados los veras en el campo #DATA !!.
3) TERCER PASO: Tercera consola
creamos la 3 consola, en esta consola se hace el HACKEO de la clave WEP. Quedan las 2 consolas ejecutándose al mismo tiempo
Lo bueno es que mientras se ejecuta...
Regístrate para leer el documento completo.