Está en la página 1de 2

Cmo hackear la red de WiFi :

PS: Es necesario dar marcha atrs !


1 ) En primer lugar tenemos que buscar las redes inalmbricas disponibles.
Theres esta gran herramienta para las ventanas para hacer esto .. llamada
" NetStumbler " o Kismet para Windows y Linux y KisMAC
para Mac .
Los dos tipos de cifrado ms comunes son:
1 ) WEP
2 ) WAP
WEP es decir Alambre Equivalent Privacy Se toma en cuenta no es tan seguro como
WAP
es decir Protocolo de aplicaciones inalmbricas .
WEP tiene muchos defectos que permite a un hacker para romper una clave WEP
fcilmente .. mientras que
WAP es actualmente la opcin ms segura y mejor para asegurar una
red wi -fi ..
No puede ser fcilmente agrietado como WEP porque la nica manera de
retreive una clave WAP es utilizar un ataque de fuerza bruta o
atack diccionario.
Aqu te dir cmo crackear WEP
Para romper el protocolo WEP que estaremos usando la distribucin Linux Live llamado
BackTrack obtener la clave WEP .
BackTrack tener un montn de aplicaciones de software preinstaladas por esta misma
propsito ..
Las herramientas que vamos a utilizar en Backtrack son:
Kismet - un detector de red inalmbrica
airodump - captura los paquetes desde un router inalmbrico
aireplay - fraguas peticiones ARP
aircrack - descifra las claves WEP
1 ) En primer lugar , tenemos que encontrar un punto de acceso Wi-Fi gratis
con su nmero bssid , essid y el canal . Para ello vamos a
ejecutar kismet al abrir el terminal y escribiendo kismet .
Se le puede pedir el adaptador adecuado que en mi caso
es ath0 . Se puede ver el nombre de su dispositivo escribiendo el
comando iwconfig .
2 ) Para poder hacer algunas de las cosas ms tarde , su red inalmbrica
adaptador se debe poner en modo monitor . Kismet automticamente
hace esto y siempre y cuando se mantenga abierta , su red inalmbrica
adaptador permanecer en modo monitor.
3 ) En kismet ver el Y/N/0 banderas . Cada uno gradas
para un tipo diferente de cifrado . En nuestro caso vamos a ser
en busca de puntos de acceso con el cifrado WEP. Y = WEP
N = ABIERTO 0 = OTRO ( generalmente WAP).
4 ) Una vez que encuentre un punto de acceso , abra un documento de texto y
pegue en las redes de nombres de difusin ( essid ), su mac
direccin ( BSSID) y su nmero de canal. Para conseguir lo anterior
informacin, utilice las teclas de flecha para seleccionar un punto de acceso
y pulsa <ENTER> para obtener ms informacin al respecto.
5 ) El siguiente paso es comenzar a recoger datos de acceso
sealar con airodump . Abre una nueva terminal y comenzar
airodump escribiendo el comando:
airodump -ng- c [ # canal ] - w [nombre de archivo ] - bssid [ BSSID ]
[ dispositivo ]
En el comando anterior airodump -ng se inicia el programa, el
canal del punto de acceso va tras -c, el archivo que desea
a la salida de los datos va tras - w , y la direccin MAC de
el punto de acceso va tras - BSSID . El comando termina con
el nombre del dispositivo . Asegrese de dejar fuera de los corchetes.
6 ) Deje el correr arriba y abrir otra terminal. prximo
vamos a generar algunos paquetes falsos al acceso de destino
punto para que la velocidad de la salida de datos aumentar . poner
en el siguiente comando :
aireplay -ng -1 0 -a [ BSSID ] -h 00:11:22:33:44:55:66 -e
[ essid ] [ dispositivo ]
En el comando de arriba estamos usando el programa Airplay -ng .
El -1 indica al programa el ataque especfico que deseamos utilizar
que en este caso es falsa autenticacin con el acceso
punto . El 0 cita el retardo entre los ataques , -a es la MAC
direccin del punto de acceso de destino ,-h es su red inalmbrica
Direccin adaptadores MAC ,-e es el nombre ( ESSID) del objetivo
punto de acceso, y el comando termina con la de su red inalmbrica
nombre del dispositivo adaptadores.
7 ) Ahora , vamos a forzar el punto de acceso de destino para enviar un
gran cantidad de paquetes que vamos a ser capaces de tomar
aprovechado por su utilizacin para tratar de obtener la clave WEP.
Una vez que se ejecute el siguiente comando , revise su
airodump -ng terminal y debera ver el paquete ARP
contar para comenzar a aumentar. El comando es :
aireplay -ng -3 -b [ BSSID ] -h 00:11:22:33:44:5:66 [ dispositivo ]
En este comando, el -3 indica al programa el tipo especfico
de ataque que en este caso es la inyeccin de paquetes , - b es la MAC
direccin del punto de acceso de destino ,-h es su red inalmbrica
Direccin adaptadores MAC , y el nombre de dispositivo de adaptador inalmbrico
va al final.
Una vez que haya acumulado alrededor de los paquetes de 50k - 500k , puede
comenzar el intento de romper la clave WEP. El comando para
iniciar el proceso de craqueo es:
aircrack -ng -a 1 -b [ BSSID ] -n 128 [nombre de archivo ] . IVS
En este comando- un 1 obliga al programa en la WEP
el modo de ataque , el -b es los objetivos de direcciones MAC , y el n -
128 indica al programa de la longitud de la clave WEP. Si usted no sabe
-n , entonces no los instales . Esto debe obtener la clave WEP
en cuestin de segundos . Cuantos ms paquetes que captures , ms grande
oportunidad que tienen de craqueo la clave WEP.