Está en la página 1de 15

Manual básico de uso de P-WAK 1.0.2.

ATENCION : Esta herramienta esta concebida para un uso didáctico y/o profesional dentro del marco
legal y ético, así pues nunca se deberá usar para fines no éticos o ilegales. Tengo que recordaros
que atacar una red wi-fi ajena y vulnerar su contraseña para hacer un uso indebido de ella es un
delito. Siendo el único responsable de su mal uso la persona que lleve a cabo esos actos. Así pues, si
utilizáis este LiveCD contra una red wi-fi aseguraros de tener autorización expresa del propietario de
la misma.

IMPORTANTE: ESTE CD SOLO FUNCIONA COMO CD DE ARRANQUE NO INTENTAR


EJECUTARLO DESDE WINDOWS. SU FUNCIONAMIENTO ES AUTONOMO , NO
NECESITANDO NINGUN SISTEMA OPERATIVO INSTALADO , Y NI SIQUIERA UN DISCO
DURO YA QUE TODO SE EJECUTA DESDE RAM.

LEETE LAS NOTAS IMPORTANTES DEL FINAL DE ESTE MANUAL COMO SU PROPIO
NOMBRE INDICA SON IMPORTANTES

Para arrancar P-WAK :

1- En la BIOS elegimos arrancar desde CD.


2- Arrancamos el ordenador con el CD de P-WAK dentro del lector de CD.
3- En el primer menú le damos a ENTER con lo que seleccionamos la opción por defecto ( otras
opciones para usuarios avanzados ).

Y pulsamos enter……………………………….
Una vez en marcha P-WAK dependiendo del adadptador wifi usaremos un
método distinto :

Zydas : Pulsamos directamente sobre el icono airoscript pwak ( las llaves).

Alfa : Pulsamos el icono del cohete rojo ( lanzador ) seleccionando el adaptador


correspondiente ( por ejemplo wlan0) aceptamos y después el airoscript ( las llaves).

RT73: Pulsamos el icono de”Activa RT73” y después el airoscript ( las llaves).

Z-com XI-325 HP y XI-325 HP+ : arrancamos el pc con la pcmcia quitada, y una vez
en marcha p-wak , pulsamos sobre el icono “Activa HostAP Z-com” metemos la z-com
y después el airoscript ( las llaves).

Atheros ( este activador está pendiente de ser mejorado en la póxima versión ):


Pulsamos sobre el icono “ Activa Atheros”, abrimos una consola y escribimos iwconfig
ath1 essid pwak , pulsamos enter y después el airoscript ( las llaves) seleccionando
Ath1.
Empezando a atacar una red …….

Airoscript p-wak ( se activa pulsando sobre el icono de las llaves en el escritorio )

Recomiendo su uso ya que está bastante automatizado todo el proceso.

1- Veras el mensaje de bienvenida, si la ventana no está maximizada hazlo ahora.

Ahora pulsa enter para continuar .


Seleccionar vuestro adaptador pulsando el numero que aparece a su izquierda después enter.

Dentro del airoscript, podemos ver su menú principal donde podrás ver las diferentes funciones del
script.
Y en el área de información ya veras tu adaptador seleccionado.

1- Elegimos la opción (1) scaneo de canales .

2- Luego elegimos la modalidad de alternancia de canales.


3- Entonces veremos como aparecen todas las redes que podemos detectar , y nos fijamos en el
tipo de encriptación que nos interesa WEP y cuales tienen datas ya que esas serán mas fáciles
de desencriptar.

4- Después de un ratillo cuando veamos q no aparecen redes nuevas, pulsamos control+c y se


cerrara la ventana de capturas.
5- Pulsamos la opción (2) del menú principal ( Seleccionar Objetivo ).

6- seleccionamos la red que queremos atacar marcando su numero de orden y pulsando enter.
7- una vez elegida le damos a buscar clientes asociados

8- y si vemos que aparece alguno pulsamos control+c ya pasamos al punto 9 si no aparece


ninguno saltamos al punto 10.

9- Y elegimos el cliente que queramos pulsando el número de orden y enter

.
10- Si ya tenemos elegido el cliente o no había ningún cliente que seleccionar elegimos que ya
hemos terminado de elegir el cliente opción (1)

11- Ahora vemos el área de notificación del menú principal a parte del adaptador en uso , el
nombre de la red, la mac del punto de acceso y la mac del cliente seleccionado si es que hemos
seleccionado alguno.
ATACAR LA SEGURIDAD DE LA RED

Llegados a este punto tenemos varios caminos a elegir distintos dependiendo de lo que
tengamos.

Hay dos tipos de encriptación la WEP y la WPA , la WEP es mucho mas fácil de atacar que la
WPA , así pues nuestro éxito está mas garantizado y vamos a por una WEP en vez de a por una
WPA .

Airoscript P-WAK 1.0.2.C no incorpora aun el ataque a una WPA por diccionario , pero en la
próxima versión si que se incluirá, actualmente este punto está en fase de implementación.

Dentro de los dos tipos hay excepciones que se pueden atacar usando calculadoras para redes que
tienen unas contraseñas predefinidas en función del operador o del modelo de router.

Por ejemplo si atacamos una red cuyo nombre sea del tipo “SpeedTouchXXXXXX”, lo tenemos
muy fácil , minimizamos airoscript p-wak y en el escritorio le damos al icono del candado (
StKeys) y e introducimos el valor alfanumérico que aparece en lugar de las XXXXXX y en pocos
segundos tendremos las posibles claves ( este método funciona igual para WPA que para WEP ).

Luego tenemos el caso de las WLAN_XX de timofónica donde usando el ataque que describirá a
continuación para WEP con solo 4 Datas este también es muy fácil , podremos lanzar el ataque
(10) del menú principal de airoscript p-wak ( Al igual que el anterior es muy rápido y efectivo ).

Ahora bien si la red seleccionada no se ajusta al caso de las StKeys y decidimos atacar una red
WEP normal o Wlan_XX pasamos a la siguiente sección.

Para atacar a una red WEP existen varios tipos de ataque pero en este caso usaremos el ataque de
asociación falsa y el de autentificarse usando un cliente asociado.

Tenemos varios caminos a seguir.

En el mejor de los casos con mucha potencia de señal, clientes conectados y suerte el A. En un
caso normal con clientes conectados el B. Y en los casos de las redes sin clientes conectados ( las
mas comunes usaremos la opción C ).

• ( OPCION A ) En el mejor de los casos tendremos una red con muy buena señal , con
encriptación WEP, con un cliente asociado y que transmite datos. Si eso es así, pulsaremos
en el menú principal la opción ( 15) que corresponde al robot WESSIDE en fase
experimental , y esperamos , si no da ningún error en unos minutos tendremos la clave,
pero claro como he dicho está en fase experimental y no siempre consigues lo que buscas si
ves que da muchos errores y no funciona pulsa control + C y volvemos al menú principal
para elegir la opción B o C.
• ( OPCION B ) Su poniendo que tenemos una red con muy buena señal , con encriptación WEP,
con un cliente asociado y que transmite datos como en el caso anterior, pero no nos queremos
arriesgar con el punto 15 ya que es experimental y a veces falla elegimos la opción 3 ( attack )
y dentro de esta la opción 3
Y ahora solo nos queda esperar a que en la (ventana blanca) los data lleguen a 50000 o mas .

Una vez hayamos sobre pasado el umbral de los 50000 , ( sin cerrar ninguna ventana ) elegimos la
ventana del menú principal y le damos a la opción (4) crack. Y zas !! ya tenemos la contraseña .
( OPCION C ) Su poniendo que tenemos una red con muy buena señal , pero no hay ningún cliente
conectado y por tanto no se nos está generando trafico y las datas no suben de 0 , así pues el
procedimiento es usar una autentificación falsa ( ventana roja ) para poder inyectar ( ventana verde ) y
así poder capturar datas hasta tener 50000 que necesitamos. ( ventana blanca ). Para eso usaremos la
opción (3) del menú principal : y dentro de esta la opción

Veras que se abren 4 ventanas una azul (desautentificación) que se cerrará enseguida (es normal), otra
blanca que es la que captura datas, otra verde que es la que inyecta y otra roja que es la que autentifica.

Aquí el truco está en que la roja siempre este abierta, si se cierra, sin cerrar ninguna de las otras
ventanas tienes q irte al menú principal y elegir la opción 6 para que se abra de nuevo la ventana
roja. Si se cierra muy a menudo es posible que tenga filtrado de MAC , mira las NOTAS
IMPORTANTES DEL FINAL DEL MANUAL PARA SABER COMO ACTUAR EN ESTE
CASO.
Mientras la ventana roja esta abierta fíjate en la verde hasta que no tengas al menos un par de ARP no
empezará a inyectar. Pero cuando los tenga el proceso de inyección comenzará . Y cuando tengas
50000 datas o mas , sin cerrar ninguna ventana te vas a la del menú principal y le das opción (4)
crack. Y zas !! ya tenemos la contraseña .

Parece complicado pero una vez lo haces tres o cuatro veces lo ves como una tontería.

J
NOTAS IMPORTANTES:

DESPUES DE CADA DECODIFICACION DE REDES CIERRAS TODAS LAS VENTANAS


MENOS LA DE MENU PRINCIPAL Y LE DAS A LA OPCION 11 , BORRAR LOS
TEMPORALES. Y VUELTA A EMPEZAR.

SI USAS UN ALFA POR ERROR CERRASES LA VENTANA PRINCIPAL DE AIROSCRIP,


TIENES QUE DESENCHUFAR EL ALFA , VOLVERLO A ENCHUFAR Y EMPEZAR DESDE EL
APOYO A LANZADORES AL INICIO DEL MANUAL.

DESPUES DE UN CIERRE POR ERROR ANTES DE ESCANEAR CANALES BORRA LOS


TEMPORALES CON LA OPCIÓN 11.

SI ESTAS ATACANDO UNA RED WLAN_XX ( DE TIMOFONICA) PUEDES SACAR LA


CONTRASEÑA CON UN METODO RAPIDO SIN TENER QUE LLEGAR A 50000 DATAS,
CUANDO SE TENGAN MAS DE 4 DATAS SE PUEDE LANZAR LA OPCION (10). ATAQUE A
REDES DE WLAN_XX, TE DA LA CONTRASEÑA SOLO CON 4 DATAS!!!.

LA CALIDAD DE LA SEÑAL (RXQ) TIENE Q SER LO MAS ALTA POSIBLE Y LO MAS


CERCANA A 100.

LAS CONTRASEÑAS SE DAN EN DOS FORMATOS HEX. QUE SON DEL TIPO
“01:A6:F4:32:00” Y LAS ASCII. QUE SON DE TIPO “ABRACADABRA22” . LAS HEX TIENES
QUE PONERLAS EN WINDOWS SIN LOS “:” DE SEPARACION ENTRE CADA PAR DE
CARACTERES, Y SI QUIERES PONERLA EN ASCII PONLA TALCUAL.

EXISTEN MAS ATAQUES Y POSIBILIDADES EN ESTE SCRIPT, EN ESTE MANUAL PONGO


LAS MAS COMUNES, PARA MAS INFORMACION PONEROS EN CONTACTO CONMIGO EN
EL FORO ZERO13.

LOS AJUSTES ADICIONALES SON PARA USUARIOS AVANZADOS SI NO SABES LO QUE


SON NO LOS TOQUES.

SI SOSPECHAMOS QUE LA RED TIENE ACTIVADO UN FILTRADO DE MAC Y NO TIENE


CLIENTES ASOCIADOS USAR LA OPCION (13) PARA PONERNOS LA MAC DEL AP EN EL
ATAQUE CON AUTENTIFICACIÓN FALSA.

Un saludo. Damián.

También podría gustarte