Está en la página 1de 14

TUTORIAL PARA CRACKEAR CLAVES WEP CON WIFISLAX

En este tutorial explicaremos de forma práctica y paso por paso lo que deberéis ir haciendo para crackear de forma sencilla una clave WEP

1º Poner tu interface wifi en modo monitor con Airmon Airmon-ng
Lo primero que debemos hacer es poner en modo monitor vuestra tarjeta wifi, alpha…etc. Para ello abrimos un nuevo shell y ejecutamos el comando “iwconfig” para ver las ”
interfaces conectadas y en qué mo se encuentran: modo

El resultado será una pantalla similar a esta:

En este caso observamos que solo hay una cuyo nombre es wlan0 la cual no está en modo monitor si no que está en modo managed por lo que deberemos cambiar a modo monitor monitor. El nombre de vuestra tarjeta dependerá del chipset q use, wlanX es el nombre que aparece para tarjetas con chipset realtek, si usan chip zydas les aparecerá ethX y para atheros athX (x athX, será un numero de 0 a 9) Si tenéis más de una aquí deberéis elegir cual queréis poner en modo monitor, una vez elegida cual elegida, si esta no está ya en modo monitor ejecutaremos el comando “Airmon-ng start <interface>” con el nombre de la interface que queremos usar, en este caso wlan0:

www.lafactoriawifi.com

Donde: Start : Especificamos que queremos iniciar el modo monitor Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra) Tras esto nos mostrara una ventana parecida a esta: Y deberemos esperar hasta que nos muestre el mensaje “(monitor mode enabled)”: Tras esto volveremos a ejecutar el comando “iwconfig” para comprobar que nuestra interface ha pasado a modo monitor: Deberemos obtener una pantalla como esta: www.com .lafactoriawifi.

Lo primero que debemos hacer es abrir una consola de comandos e iniciar el Airodump-ng con el siguiente comando: Donde: Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra) Tras ejecutar este comando Airodump-ng nos mostrara una ventana como esta: www.com .Tras esto procederemos a ejecutar Airodump-ng para la captura de paquetes 2º Ejecutar Airodump-ng para empezar a capturar paquetes Una vez hemos puesto nuestra tarjeta en modo monitor con Airmon-ng procedemos a usar Airodump-ng con el cual capturaremos paquetes wirless 802.lafactoriawifi.11 lo cual usaremos para ir acumulando vectores de inicialización (IVs) para más tarde usarlos con Aircrack-ng para obtener la clave WEP que estamos buscando.

es el campo BSSID que nos muestra Airodump-ng) --channel X : Sera para especificar en qué canal queremos centrarnos. En este caso elegiremos la AP con la BSSID: 00:80:5A:5A:6A:13 cuyo canal es el 10 Tras esto detendremos el proceso actual con CONTROL+C o cerrando el terminal y abriendo uno nuevo Ahora volveremos a abrir el Airodump-ng pero indicándole que solo debe estar en el canal de la AP seleccionada. en este caso el 10(sustituir la X por el canal de la AP que vais a atacar. se obtiene el canal en la columna CH en la fila de la AP seleccionada) -w paquetes : Con esto especificaremos el nombre del archivo donde se guardaran los paquetes capturados. Tendremos que mirar que la clave sea WEP para eso miraremos la columna ENC.com . en este caso 00:80:5A:5A:6A:80(sustituir las X por la MAC de la AP que atacareis. Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra) www. Una vez elegida la AP miraremos la columna CH para saber porque canal transmite. en este caso el nombre del archivo será paquetes. Para ello lo primero que observaremos es PWR cuanto más alto sea este valor más fácil será obtener los paquetes necesarios. en este caso el 10. También hay que observar si hay algún cliente asociado a alguna AP si lo hay será mucho más fácil y rápido obtener paquetes.Aquí seleccionaremos el punto de acceso de la que obtendremos la clave. que solo debe fijarse en la AP con la MAC que introduciremos y además el nombre del archivo donde guardara los paquetes que capture: Donde: --bssid XX:XX:XX:XX:XX:XX : Aquí pondremos la MAC del punto de acceso que vamos a atacar para que solo capture paquetes de ese AP. si no tenemos una elegida pasaremos a elegirla.lafactoriawifi.

en este caso la misma que antes ya que era la única AP que había: Ahora queda esperar hasta que hayamos capturado unos 250000 paquetes. 3º Ejecutar Aireplay-ng para capturar paquetes rápidamente Usaremos Aireplay-ng para inyectar paquetes con el fin de generar tráfico para así capturar los paquetes necesarios para Aircrack-ng con mucha más rapidez. www.lafactoriawifi. tras esto ejecutaremos Aircrack-ng para obtener la clave.com . Para acelerar el proceso de obtención de paquetes deberemos usar Aireplay-ng. es importante no cerrar esta consola hasta que hayamos obtenido la clave con Aircrack-ng ya que si los paquetes que ya tenemos no fueran suficientes para obtener la contraseña podríamos seguir recogiendo paquetes por si los paquetes recogidos no fueran suficientes Aircrack-ng se reiniciaría pero con mas paquetes si Airodump-ng ha seguido capturando hasta que encuentre la clave.Tras esto nos volverá a mostrar la ventana pero solo con la AP seleccionada. Como en este caso la clave es WEP usaremos una falsa autentificación si no hay clientes conectados e inyección de paquetes con el fin de aumentar el tráfico y poder capturar los paquetes necesarios lo antes posible Tras poner nuestra antena en modo monitor e iniciar Airodump-ng para capturar los paquetes lo primero que haremos será observar si hay al menos un cliente asociado a la AP que queremos atacar para saber si debemos hacer una falsa asociación o usar la MAC del cliente ya asociado ya que para que este AP acepte paquetes la dirección MAC de donde provienen debe estar antes asociada ya que si no lo está ignorara los paquetes enviados y no se producirá tráfico.

debemos distinguir entre la parte superior donde nos muestra las AP y la parte inferior. si vemos como en este caso que hay al menos un cliente conectado iremos al caso 1: Con cliente asociado en el caso de que no hubiera ninguno pasaremos al segundo caso: Sin cliente asociado Preferiblemente usaremos la MAC de un cliente asociado pero para eso necesitamos clientes conectados para ello observaremos la pantalla que nos muestra Airodump-ng.lafactoriawifi. debajo de la fila: www. En este ejemplo vemos como si que hay un cliente asociado.com .Como ya tenemos Airodump-ng abierto solo tenemos que observar los datos.

Que serán los clientes conectados: Si no tenemos clientes asociados deberemos saltar al segundo caso – sin cliente asociado.com . Si Hay al menos uno saltaremos al primer caso primer caso – con cliente asociado -Primer caso – Con cliente asociado: www.lafactoriawifi.

en este caso 00:0D:F0:4A:82:13 (sustituir las X por la MAC de vuestro cliente ya asociado. podemos observarla en Airodump-ng debajo de BSSID en la fila de la AP seleccionada) -h XX:XX:XX:XX:XX:XX : Es la dirección MAC del cliente ya asociado.En este caso observamos que hay un cliente conectado y que además está conectado a la red de la cual obtendremos la contraseña ya que coinciden las BSSID por lo que usaremos la MAC del cliente para inyectar directamente (La MAC del cliente es lo que se encuentra debajo de STATION) Para ello ejecutaremos el siguiente comando en otro shell dejando el shell en el que está ejecutándose Airodump-ng también abierto: Donde: -3 : con esto indicamos que usaremos el ataque 3. es decir reinyección de una petición ARP -b XX:XX:XX:XX:XX:XX : Es la dirección MAC de la AP que atacaremos en este caso 00:80:5A:5A:6A:80 (substituir las X por la MAC del AP que vais a atacar. lo obtenemos del campo STATION que nos muestra Airodump-ng) Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra) www.lafactoriawifi.com .

www.lafactoriawifi.com .Tras esto podremos observar lo siguiente en las dos ventanas que tenemos abiertas: Al principio deberemos esperar un poco para obtener el primer ARP y tras eso nos fijaremos en que los paquetes deben empezar a aumentar rápidamente en este caso a 280 paquetes por segundo como podemos observar en la columna #/s. ya solo queda esperar a conseguir los paquetes necesarios para usarlos con aircrack-ng.

-Segundo caso – Sin cliente asociado: Al no haber cliente asociado observamos lo siguiente en Airodump-ng: Al no tener un cliente asociado para usar su MAC deberemos de asociar nuestra MAC con el AP para que no ignore nuestros paquetes para ello usaremos el siguiente comando: Donde: -1 : especificamos que es el ataque 1.com . podemos observarla en Airodump-ng debajo de BSSID en la fila de la AP seleccionada) -h 00:11:22:33:44:55 : Es la dirección MAC con la que nos vamos a asociar a la AP en elegimos esta arbitrariamente pudiendo poner la que queráis siempre que tenga el mismo formato Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra) www. se obtiene de la columna ESSID en la fila de la AP que atacareis) -a XX:XX:XX:XX:XX:XX : Es la dirección MAC del AP que vamos a atacar en este caso 00:80:5A:5A:6A:80 (substituir las X por la MAC del AP que vais a atacar.lafactoriawifi. Asociación falsa 0 : Tiempo de reasociación en segundos -e XXXX : Es el nombre de la red que vamos a atacar en este caso Interne (Sustituir las X por la Essid del AP que vais a atacar.

Tras esto nos debe salir una pantalla como esta: Esto quiere decir que la asociación ha ido bien por lo tanto el siguiente paso será inyectar para aumentar los paquetes. lo hacemos con el siguiente comando: Donde: -3 : con esto indicamos que usaremos el ataque 3. es decir reinyección de una petición ARP -b XX:XX:XX:XX:XX:XX : Es la dirección MAC del AP que vamos a atacar en este caso 00:80:5A:5A:6A:80 (substituir las X por la MAC del AP que vais a atacar. podemos observarla en Airodump-ng debajo de BSSID en la fila de la AP seleccionada) -h 00:11:22:33:44:55 : Es la dirección MAC que asociamos antes Wlan0 : La interface wifi que usaremos en este caso wlan0 (sustituir por la vuestra) www.com .lafactoriawifi.

com .lafactoriawifi. www. ya solo queda esperar a conseguir los paquetes necesarios para usarlos con aircrack-ng.Tras esto podremos observar lo siguiente en las dos ventanas que tenemos abiertas: Al principio deberemos esperar un poco para obtener el primer ARP y tras eso nos fijaremos en que los paquetes deben empezar a aumentar rápidamente en este caso a 296 paquetes por segundo como podemos observar en la columna #/s.

Por defecto.4º Ejecutar Aircrack-ng para obtener la clave Es recomendable dejar abierto Airodump-ng a la vez que se ejecuta Aircrack-ng para que cuando si Aircrack-ng no encuentra la clave con los paquetes que tenía volverá a empezar cuando se tengan más paquetes hasta que encuentre la clave. una vez obtenga la clave mostrara una pantalla similar a esta: Ya tenemos la clave de red. aircrack-ng supone que la encriptación es de 128 bit. Tras esto comienza el proceso de crackeo.lafactoriawifi. Para iniciar Aircrack-ng deberemos ejecutar el siguiente comando: Donde: -z : Especifica que utilice el método “PTW WEP-cracking” que es muy rápido y necesita pocos IVs -b XX:XX:XX:XX:XX:XX : Indicamos la dirección MAC del AP al que atacamos. si hubiera de varias sesiones te saldrán varias AP en la lista entonces tendrás la opción de seleccionar la que quieras si solo hay una empezara automáticamente.com . en este caso 00:80:5A:5A:6A:80 (sustituir las X por la MAC del AP que queréis atacar. se puede observar en la columna BSSID de Airodump-ng en la fila de la red seleccionada) *. en este caso es: AA:AA:AA:AA:AA www.cap : Quiere decir usara todos los archivos de capturas que ha guardado Airodump-ng.

lafactoriawifi.com .Si no lo encuentra se reiniciaría pero con más paquetes ya que si dejamos el shell en el que se está ejecutando Airodump-ng abierto mientras Aircrack-ng intenta crackear la clave seguirá capturando mientras Aircrack-ng intenta encontrar la clave. www.