Está en la página 1de 8

[SIZE=20pt]Material es

Vamos a utilizar los siguientes materiales: - La distribucion Linux llamada BackTrack en su version 3.0. Nos sera de mucha utilidad ya que tiene todo lo que necesitamos, incluidos los drivers wifi de muchisimas tarjetas. - La suite de programas Aircrack-ng, la cual podeis instalar en vuestra distribucion Linux desde los repositorios. Si usais alguna distribucion orientada a la seguridad (Como Backtrack) ya estar incluida. Aircrack tambien funciona en Windows, pero en el manual vamos a usar Linux. Para usar Windows buscad otro manual. - Un chipset wifi que soporte modo monitor, e inyeccion. (En nuestro caso un chipset ZyDAS)

Desarrollo
Arrancamos Backtrack o el sistema que vayamos a usar, y comprobamos que nuestras interfaces wifi estan preparadas. Para ver las interfaces que teneis reconocidas, usamos el siguiente comando:
Cdigo:

iwconfig

Necesitaremos tenerla en modo monitor para poder capturar trafico que no va destinado a nosotros. Las formas de ponerla en modo monitor son diversas segun nuestros drivers, pero si nuestra interfaz esta soportada por Aircrack-ng, podremos ponerla en modo monitor con el siguiente comando: A PARTIR DE AHORA TENEIS QUE CAMBIAR eth0 POR LA INTERFAZ QUE VOSOTROS USAREIS
Cdigo:

airmon-ng start eth0

Una vez tengamos hecho esto podemos empezar a capturar trafico, que guardaremos para poder desencriptar la clave. Hacemos con airodump lo siguiente, para elegir un objetivo a atacar:
Cdigo:

airodump-ng eth0

Como veis, nos muestra las redes que tenemos al alcance. Elegimos una de ellas, y empezaremos a capturar trafico, con el que luego crackearemos.
Cdigo:

airodump-ng --bssid 11:22:33:44:55:66 -c 8 -w archivosalida eth0

--bssid -> Sirve para poner un filtro, y sniffar solo el trafico de un router en concreto. De esta forma solo se sniffara el trafico del router con la MAC 11:22

44:55:66 (nuestra victima) -c -> Canal en el que se encuentra el router. No es imprescindible, pero si necesario para poder luego asociarnos sin complicaciones. -w -> Vuelca todo el trafico que capture a un archivo. eth0 -> Nuestra interfaz Para mas ayuda escribid -> airodump-ng --help Abrimos otra terminal En la nueva terminal vamos a asociarnos (asociacion de cliente falso) al router para

poder luego inyectar paquetes, y asi subir la frecuencia del trafico que necesitamos. De esta forma podremos conseguir paquetes de forma mucho mas rapida. Para asociarnos usamos el siguiente comando:
Cdigo:

aireplay-ng -1 20 -a 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0

-1 -> Especificamos el ataque del aireplay, ya que tiene varios modos de funcionar 20 -> El numero de segundos que pasaran para que vuelva a asociarse. Nos reasociamos para que el router no detecte que somos un cliente falso. -a -> Es la MAC del router al que asociarnos (nuestra victima) -h -> Es la MAC falsa que usaremos como cliente que se asocia. Recomiendo poner

11:22 44:55:66, que siempre suele funcionar. Algunos router no admiten MACs inventadas. Si lo dejamos sin especificar, usara la MAC de nuestro dispositivo wifi. eth0 -> Nuestra interfaz Para mas ayuda escribid -> aireplay-ng --help Una vez nos hayamos asociado, pasamos al siguiente paso.

NOTA: Puede que el router tenga activado filtrado MAC, o tengamos poca cobertura, o por algun motivo no nos acepte la asociacion. Si es asi, buscad algun metodo para asociaros, de lo contrario, no podemos seguir. Abrimos otra terminal Ahora vamos a inyectar los paquetes. Lo que vamos a inyectar son peticiones ARP, ya que son paquetes faciles de manejar, y muy ligeros. Cuando empecemos a inyectar, veremos como en la terminal donde tenemos el airodump-ng empiezan a subir los Datas. Para inyectar ponemos el siguiente comando:
Cdigo:

aireplay-ng -3 -b 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0

-3 -> Porque es el modo 3 del aireplay-ng (al igual que antes especificabamos el 1 para asociarnos) -b -> Para definir la MAC del router al que inyectar (nuestra victima) -h -> La MAC falsa que inyecta. Es imprescindible usar la MAC falsa con la que nos hemos asociado, sino obviamente no funcionara. Si antes no definimos ninguna MAC, es que estas asociado con la MAC real de tu dispositivo, por lo tanto no necesitas definirla ahora tampoco. Cuando lo pongamos nos saldr algo asi:

En el momento en que los ARP requests empiecen a subir, es que estamos inyectando. Advierto que al no tener un cliente asociado, podemos tardar desde 2 minutos a 2 dias en empezar a inyectar. No se puede saber cuando el router empezara a tragarse los paquetes

En el momento en que empiecen a subir, es que ya estamos inyectando. Si nos ponemos en la terminal de captura del airodump-ng veremos como la columna de Datas esta en continuo crecimiento =D

Perfecto, ya estamos inyectando paquetes, y cuando tengamos los que necesitemos podremos crackear la WEP por medio de los algoritmos que Aircrack-ng nos da. Abrimos otra terminal En esta terminal vamos a empezar a usar la fuerza del procesador para poder crackear. Vamos a dejarlo crackeando, aunque todavia tengamos pocos paquetes, porque si con los pocos que tenemos no consigue sacar la clave, se espera automaticamente a que tengamos mas, y vuelve a intentarlo. Para crackear usamos el siguiente comando:
Cdigo:

aircrack-ng -z archivosalida-01.cap

-z -> Es un algoritmo que hace el crackeo mucho mas rapido, y con menos paquetes. Lo recomiendo siempre que usemos este metodo. archivosalida-01.cap -> Es el archivo donde airodump-ng nos esta guardando todo lo que captura. No os acordais? Lo hemos puesto cuando empezamos a sniffar trafico de nuestra victima con airodump-ng. Una ayudita anda .... Para ver en que carpeta del sistema estais en la terminal:

Cdigo:

pwd

Para ver los archivos que hay en donde estais:


Cdigo:

ls

Asi os sera mas facil encontrar el archivo de captura. Una vez hayamos crackeado, tendremos la clave en una pantalla como esta:

Las cantidades de Datas que necesitamos para crackear son muy muy relativas, y mas con el algoritmo -z. Para que os hagais una idea, esta clave WEP ha caido con 56000 Datas. Depende de si la clave es de 64/128 bits tardara mas o menos en crackear, y necesitara mas o menos paquetes.

También podría gustarte