Está en la página 1de 4

Craquear red wifi con seguridad WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) pa dummi

Correr el programa unetbootin-win-549(Para ver como se utiliza este programa ver la carpeta como usar unetbootin) cargar la imagen wifiway(un sistema operativo entorno linux) con el programa anterior descomprimirla y botear desde disco C o desde la memoria y lo que termine reiniciar y listo el programa est listo para que inicie desde la BIOS (para eso hay que configurar la BIOS para que arranqu con prioridad USB si se tiene la imagen descomprimida en la memoria) Luego de arrancar en la BIOS por la USB o desde nuestro propio disco duro esperamos a que cargu WIFIWAY, luego escogemos el idioma ok y luego escape en esto nos pedir una usuario que es root y una clave que es toor de todos modos cuando esta cargando el, la muestra luego de eso escribimos el comando startx y nos mandara a un entorno linux donde se podra ejecutar los comandos desde una consola por tanto abrimos una terminal o consola de comandos y digitamos lo siguiente ojo // doble eslash significa un comentario y comillas "significa lo que debe de ir en el comando" para ver que mac tenermos damos iwconfig wlan0 para cambiarla primero damos: ifconfig wlan0 dowm // aqui estamos apagando la interfas wlan0 para que nos permita cambiarla luego si el comando para cambiar la mac es: macchanger random wlan0 // utiliza una mac aleatoria verificamos con el comando: iwconfig wlan0 ---------hasta aqu proceso para cambiar mac recomendable hacer para cualquier ataque------------y luego si encendemos la interfas inalambrica: ifconfig wlan0 up verificamos con: iwconfig luego de esto ya podemos hacer el atake con una mac falsa a crakear la red:

airmon-ng stop wlan0 airmon-ng stop mon0 //cambiamos el nombre ala interface wlan0 por mon0 ponemos nuestra targeta inalambica en modo monitor (O MODO promiscuo ): airmon-ng start wlan0// debe de decirnos que la targeta esta en modo monitor y que ahora sse llama mon0 hacemos el mismo procedimiento para cambiar la mac de la interfas mon0 como se hiso para la interfas wlan0 anteriormente --------------------------------------------------------------------------------------------------------------------ahora si escaniamos las redes inalambricas que capta la tarjeta mon0 (es decir se sniffea la red se captura paquetes de la red): airodump-ng mon0//debe de aparecer como una especie de tabla que muestra BSSID #DATA CH(CANAL) etc de las redes que detecta la targeta ahora si escribimos el comando siguiente: airodump-ng --bssid "mac a la que atakaremos" -c "aqui va el canal de la red el CH" -W "aqui va el nombre del archivo donde van a quedar almacenados los datos" mon0 por ejemplo digitas el comando sin el sudo

debe de aparecerte algo asi:

lo que hace este comando es que empieza a escanear solo la red que queremos atacar por tanto debe de aver flujo de datos o mejor deben aver clientes navegando en aquella red eso lo podemos apresciar si el numero que muestra #DATA empieza a cambiar o a aumentar quiere decir que hay alguien descargando o visitando una web y eso beneficia el que pueda capturar datos por la siguiente razn si se quiere romper una clave de 64 bits se va a requerir entre 20 mil a 25 mil datos si es de 128 bits 80 a 120 mil datos por lo tanto luego de tener en #DATA un nmero significativo para romper una clave bien sea de 64 o 128 bits se procede a romper la clave abriendo otro terminal y ejecutando el comando: aircrack-ng "aqui va el nombre del archivo donde van a quedar almacenados los datos que le dimos anteriormente"*.cap ejemplo sin el sudo.

y listo a esperar que me tire la clave .....

También podría gustarte