Está en la página 1de 3

Arrancamos el LiveCD y entramos en el modo startx.

Ok, habiendo hecho esto aquí empieza el verdadero proceso. Vamos a la carpeta:

/sys/class/net/wifi0/device/

y abrimos archivo channel. Ponemos 1, guardamos y cerramos archivo. (Problemas con este paso?
Ve a las notas)

A continuación abrimos una terminal y escribimos:


airodump-ng rtap0

vamos a ver como empiezan a aparecer redes. Presionamos Ctrl + C para detener el proceso.
Tomamos nota del BSSID de la red que queremos crackear. A continuación vamos a la carpeta en la
que ya estábamos (device) y ahora abrimos el archivo:

BSSID
en este archivo copiamos el BSSID de la red que elegimos, lo guardamos y lo cerramos. (atención:
a algunas personas les causa problemas cerrar este archivo despues de guardarlo. Prueben dejándolo
abierto o también cerrándolo pero verifiquen que la BSSID quedo guardada).

Ahora empezamos a capturar paquetes con el siguiente comando:


airodump-ng -c CANAL DEL AP -w ARCHIVO GUARDA IVS rtap0

Donde:
Canal del AP: es el numero que aparece debajo de CH en la primer lista de redes que vimos.
Archivo guarda IVs: es el nombre de un archivo para que guarde todo lo capturado. Elijan el
nombre.

Después de hacerlo vemos que empieza el proceso de captura de paquetes.

Vamos de nuevo a la carpeta Device y ahora abrimos el archivo rate, lo ponemos con valor 2 lo
guardamos y lo cerramos.

Abrimos otra terminal y ahora necesitamos saber nuestro numero MAC de la tarjeta inalámbrica. Lo
hacemos por medio de:
ifconfig wifi0 up

y luego
ifconfig

Es un numero de 12 digitos que viene etiquetado como HRDAW (o algo asi) en el apartado wifi0.

Lo que haremos ahora sera asociarnos al Access Point (red) victima utilizando el siguiente
comando:
aireplay-ng -1 0 -a BSSID -h MAC WIFI0 -e ESSID wifi0
Donde:
BSSID: es el numero que elegimos al principio, el MAC del Access Point victima (12 digitos).
MAC WIFI0: es el numero MAC que acabamos de obtener de nuestra tarjeta inalámbrica.
ESSID: Es el nombre del AP victima, aparece en la terminal donde estamos capturando paquetes, es
la ultima columna hasta la derecha (Los usuarios de Infinitum en México normalmente tienen:
2WIRE + un numero menor que 999 o también INFINITUM + un numero menor que 9999 ).

Cuando la autentificación y la asociación sean exitosas abrimos otra terminal y ejecutamos el


siguiente comando:
aireplay-ng -3 -b BSSID -h MAC WIFI0 wifi0

BSSID: Es lo mismo que en el anterior.


MAC WIFI0: Lo mismo que en el anterior.

Hecho esto los paquetes(#Data) en la terminal donde tenemos al airodump deberán de empezar a
subir para el Access Point elegido.

Esperamos a que junte un mínimo de 30,000 #Data. Cuando este por encima de ese valor,
ejecutamos:
aircrack-ptw ARCHIVO GUARDA IVS.cap

Donde:
ARCHIVO GUARDA IVS: Es el nombre que dimos al principio al archivo para que guardara IV's.
OJO: deberás de poner un numero que corresponde a las veces que has capturado paquetes en esta
sesión. Por ejemplo, si el nombre que asignamos al archivo fue WEP y si es la primera vez que
capturas paquetes en esta sesión, el nombre que usaras aquí sería: WEP-01.cap esto también lo
puedes verificar en la carpeta root.

En unos instantes te deberá aparecer la clave, en el renglón que diga Found Key. Si no aparece
espera a que junte mas paquetes y vuelve a ejecutar este ultimo comando. Puede llegar a requerir
hasta 100,000 o mas.

Notas:
• Prueben varios valores de channel: si no aparece ninguna red en el airodump pero sabes que
debería de aparecer alguna, entonces prueba con otros valores en channel. El rango posible
es entre 1 y 11. No olvides guardar el archivo cuando lo modifiques. Otra cosa con respecto
a esto, lectores de México, los routers 2Wire de Infinitum de Telmex vienen normalmente en
canal 6.
• Como dije antes, hay que revisar bien que el archivo BSSID si haya guardado bien la MAC
que le dimos. Los problemas que presenta cuando no la guardó es que no se autentifica con
el aireplay.
• Si no se autentifica y hemos comprobado que si guardo bien el archivo BSSID, revisa en la
tabla de captura del airodump el valor de RXQ, si es bajo trata de acercarte mas al AP o
conseguir mejor señal y vuelve a ejecutar el código para autentificarte.
Este tutorial es especial para las tarjetas Intel Pro/Wireless 3945ABG ya que el procedimiento
común que se hace con otra, por ejemplo una Atheros, es diferente. Este tutorial puede funcionar
con otras tarjetas que no sean Intel pero no lo he probado. Ademas para otras que ya son conocidas
que si capturan e inyectan el proceso es mas fácil y pueden usar Backtrack. Es un gusto que por fin
se pueda inyectar con las IPW3945. A disfrutar.
Dudas o sugerencias déjenlas en los comentarios, tratare de ayudarles en lo que pueda.

La información original que yo utilice para poder lograr romper una clave WEP la pueden encontrar
en este link. Gracias SeguridadWireless.