Sei sulla pagina 1di 15

Instrucciones: Deja que bootee el live cd -Te va a salir una pantalla que dice presione enter si desea continuar

-luego te saldra otra pantalla y le das enter y continuas... -esperas un buen rato (depende la compu que tengas, si tienes una intel 386 te moriras sentado esperando, pero si tienes algo mejor content) -te va a salir una pantalla en negro que te va a pedir un nombre de usuario y contrasea Usuario: root Contrasea: toor y finalmente tecleas startx y presionas enter. -supuestamente van a cargar algunas cosas y entras al entorno grafico. -una ves en el entorno grafico abres una consola o shell y tecleas iwconfig te deberia reconocer la interface de la tarjeta de red. (PD: fijate cual es tu interface y acuerdate de ella ya que con esa interface haremos casi todo; las interfaces pueden ser ath0 en caso de chipset atheros wlan en caso de realtek, etc) -ahora anda a wifislax/ herramientas wireless/ Asistente wireless y apuntas la mac y el channel de la red que quieras hackear tambien el SSID o nombre de red. -ahora necesitamos estar en modo monitor: para eso vas a wifislax/ Asisitencia chipset/ chipset <el que tengas, en mi caso es atheros>/modo Monitor pero si quieres romperte las pelotas y hacerlo por consola tecleas esto: airmong-ng start <interface> 6 ----> 6 lo reemplazas por el canal (channel) de la red que vas a hackear. quedaria masomenos asi: airmong-ng start ath0 6 - Ahora que ya estas en modo monitor tecleas esto: airodump-ng -w COMETESTA -c6 <interface> como ya sabes 6 se remplaza por el canal de la red que vas a hackear. (El "COMETESTA" es un nombre de archivo elegido por t, se puede llamar "Peluchin" si t quieres) -Despues abres una nueva consola o Shell y tecleas esto para asociarte con el access point o punto de acceso de la red que quieres hackear. aireplay-ng -1 30 -e XXXX -a MACV -h MACC <interface> "XXXX" ---> se reemplaza por la SSID de la red que vas a hackear "MACV" ---> Direccion Mac que pretendes Hackear "MACC" ----> Tu direccion Mac Quedara ms o menos as: aireplay-ng -1 30 -e COMETESTA -a 00:00:00:00:00 -h 00:00:00:01 ath0 Con esto tu tarjeta quedar asociada con el punto de acceso vctima deberia salir authentication successfull y deberas mandar paquetes si esto no sucediera y te de algun error en la autenticacion es porque tiene filtrado mac; para solucionar esto te vas a la consola que abriste casi al principio con el airodump y fijate en la parte de abajo quienes estan asociados ,copia cualquiera de esas mac de preferencia la que este generando mayor trafico o que se le envien mas paquetes. Ahora para clonar la mac deberas ir a wifislax/ herramientas wireless/ macchanger pero si quieres hacerlo por consola teclea: ifconfig ath0 hw ether MACCLONADA - Ahora abres una nueva consola y tecleas esto para empezar a inyectar paquetes:

aireplay-ng -3 -x600 -b MACV -h MACC <interface> (En este momento ya debes saber donde vas a sustituir y con que) Quedara ms o menos as: aireplay-ng -3 -x600 -b 00:00:00:00:00 -h 00:00:00:00:01 ath0 Despus de esto los paquetes empezarn a ser enviados. Despus de sobrepasados los 100,000 paquetes enviados se procede a obtener la clav Abres una nueva consola y escribes lo siguiente: aircrack-ptw COMETESTA-01.cap (Aqu se utiliza el nombre de archivo que especificamos casi al principio al correr el airodump ms el -01 o cualquier otro nmero -02, -03 etc...) Apuntar Clave y VEN REDES LIBRES PERO NO SE CONECTAN filtrado mac: esto es mucho mejor aun ya que solo necesitaran el wifislax para ver que router o tarjetas de red estan asociadas al access point y luego la clonan en windows con el programa MAC ADRESS CHANGER para saber que mac estan asociadas salteense todos los pasos y vayanse directo a este: airodump-ng -w COMETESTA -c6 <interface> (6 se reemplaza por el canal de la red que vas a hackear) quedaria masomenos asi: airodump-ng -w COMETESTA -c6 ath0 SE CONECTARON PERO TIENEN RED LIMITADA O NULA esto es un problema muy usual , muchas veces los dueos de algunas redes deshabilitan el DHCP eso significa que tienes que configurar manualmente el IP, DNS, ETC... pero que pasa si el dueo cambio la direccion de su router y no es la que viene por defecto. 1 Captura de datos Como de costumbre ponemos la tarjeta en modo monitor y abrimos el airodump Cdigo: airodump <interface> <Nombre_de_archivo_a_crear> <canal_de_red_a_hackear> ejemplo: airodump ath0 COMETESTA 6 Eso s, tiene que haber alguien conectado, si no creo que va a ser imposible conseguir las Ips. Con unos pocos DATA es suficiente. ahora van a home en wifislax y veran su archivo.cap ponen su memoria usb y le dan doble click al archivo.cap les preguntara donde lo quieren guardar y seleccionan su memoria usb desde storage media. entran a windows , descarguen wireshark version 32 bits para win http://media-2.cacetech.com/wireshar...in32-1.2.6.exe ahora abrimos nuestra captura con el wireshark ,si este esta encryptado activen la opcion wireless toolbar. y en la barrita que les aparece se coloca la clave wep que hallaron con el aircrack y wireshark les desencriptara el trafico , la otra opcion es usar el airdecap y con este desencriptar el trafico. Si la red tiene WEP o WPA, primero hay que desencriptar los DATOS, de lo contrario veran todo as:

Para ello usaremos el airdecap: Si la red tiene WEP: airdecap -w CLAVEENHEXADECIMALSINPUNTOS archivo.cap Si tiene WPA: airdecap -e ESSID(nombre de la red) -p clave En mi caso, mi red (linksys), tiene WEP, as que como la clave es 0123456789 hago: airdecap -w 0123456789 COMETESTA-01.cap Obtendr el archivo COMETESTA-01-dec.cap, y si los paquetes han sido desencriptados de forma correcta, es decir, la clave es correcta, veremos en Number of Decrypted Paquets un nmero mayor a 0 que debera ser igual al nmero de paquetes que tenemos. Yo tena 30, pues 30.

ahora recien abrimos el .cap con wireshark ; nos mostrara algo asi:

ahora aadimos las columnas que nos faltan

despues te vas la opcion que dice columns y ahi tendras que aumentar la dos columnas faltantes haces clic en NEW y donde dice TITLE le pones un nombre a la columna en mi caso le puse MAC SOURCE en donde dice FORMAT clic en la flechita y veras que te muestra una lista con muchas opciones buscas la que dice HARDWARE SRC ADDR y luego con los botones de UP lo subes hasta donde se ve en la foto luego repites el proceso clic en NEW en TITLE le pones el nombre de MAC DEST en format buscas HARDWARE DEST ADDR y UP la subes hasta donde se ve en la foto despues clic en APPLY y luego en OK

ahora el wireshark mostrara dos columnas mas las que agragamos se vera as

bueno ya esta casi listo todo . debemos activar estas opciones mas tal como esta en la foto

ordenar la captura haciendo clic en PROTOCOL de wireshark y tenemos que ver los paquetes HTTP y TCP ahora veran una lista de ip's, ponganse una de esas y abran el look@Lan pueden descargarlo desde aqui: http://www.4shared.com/file/105047629/b696a319/LookLAN.html La mscara de red no la ponemos, ya nos la pone el Windows automticamente segn la IP que pongamos. En IP, ponemos cualquiera dentro del rango, yo puse 192.168.1.200. Abrimos el Look@lan, (importante,la ltima versin, ya que es la nica que coge los routers) y veremos varias direcciones IP.

Una es la nuestra, y las otras pueden ser del router o de otro ordenador. Entonces abrimos el explorador y vamos probando.

La del router nos responder pidiendo usuario y clave. Entonces volvemos a lo de las propiedades de la tarjeta y aadimos la puerta de enlace, en mi caso 192.168.1.1 NOTA: NO SIEMPRE EL ROUTER TIENE SU CONFIGURACION VIA WEB ASI QUE A VECES PUEDEN PENSAR QUE NINGUNO DE LOS IP'S FUNCIONA; PERO NO ES ASI SOLO LES QUEDARA IR PRoBANDO DE UNO EN UNO COMO DNS.

luego para probar si hay internet inicio/ejecutar ping www.google.es -t si es que hace ping es porque hay internet. ERRORES Y SOLUCIONES EN TARJETAS WIRELESS : tarjeta DWA-210 D-LINK NO RECONOCIDA rmmod rt61 luego tecleas esto: modprobe t61 y finalmente esto: ifconfig wlan0 up (en algunos casos no da con "wlan" entonces lo reemplazan por "ra0" ) inyectar con atheros ar9285 y wifiway 1.0 final link de descarga wifiway 1.0 final bajar Bueno la cosa esta en utilizar unos drivers que se llaman (compat-wireless-2.6.30.tar.bz2) que los pueden descargar desde la pgina oficial aqu: http://linuxwireless.org/en/users/Download/stable/ o desde este link alternativo:

Una vez descargados los drivers hacen lo siguiente: Copiar la carpeta descomprimida (compat-wireless-2.6.30) en el directorio root de WifiWay 1.0 final. Abrir una consola y poner los siguientes cdigos:

cd /root/compat-wireless-2.6.30 make make install make unload make load este proceso tarda unos 15 minutos pero no se preocupen, todo va bien, cuando se acabe de instalar hacen un reboot y ya les detectara la tarjeta como wlan0, creo que no hace falta explicar que si utilizan el live CD los cambios se pierden, as que lo suyo es instalar WifiWay 1.0 final en una SD o USB de 2 GB como mnimo y utilizar el modo Persistent Changes. Bueno entonces ya tienen la interface wlan0 ahora la ponemos en modo monitor escribiendo: airmon-ng start wlan0 les dir que ha puesto la tarjeta en modo monitor pero en una interface nueva que se llama mon0 que es la que vamos a utilizar para hacer las auditorias, para cambiar la mac de la interface por la mac falsa deben hacerlo as: ifconfig mon0 down macchanger -m 00:11:22:33:44:55 mon0 ifconfig mon0 up Y POR ULTIMO LOS FAMOSOS CHEATCODES

Wifislax esta basado en SLAX por lo tanto mantiene la caractersticas de los famosos cheatcodes. Los parmetros de auto arranque (tambin conocidos como cheatcodes) son usados para modificar el proceso de auto arranque de Wifislax. Algunos de ellos son comunes para todo el Linux, los otros son especficos para Wifislax . Usted puede usarlos para inutilizar la clase deseada de deteccin de hardware, comenzar Wifislax desde disco duro, saltar el login y comenzar GUI, etc. La forma de usarlos varia en funcin de las versiones, la informacin que veris a continuacin se hizo para versiones inferiores a 3.0, aunque los comandos sean idnticos, hay ciertas caractersticas a tener en cuenta para las versiones mas modernas. Esta pequea gua de the_often os ser muy til: Nota para los "Cheatcodes" en Wifislax 3.x Los vemos: boot: ws nohotplug Incapacite casi toda la auto deteccin de hardware en el caso de hangups (errores de arranque). Su hardware no ser descubierto en absoluto, usted tendr que usar la orden "pcimodules" despus de el login en Wifislax y usted tendr que cargar con modprobe todos los mdulos necesarios. Para versiones 3.X basta con aadir nohotplug tal como se explica en: Nota para los "Cheatcodes" en Wifislax 3.x, y as para todos los ejemplos. boot: ws nopcmcia boot: ws noagp Para aquellas distribuciones, que adems se queda la pantalla en negro, usar: boot: ws acpi=off En el supuesto de que nos manifieste el siguiente mensaje de error: Starting PCMCIA services <Probing for PCIC:edit /etc/rc.d/rc.pcmcia> cardmgr[3781]:watching 1 socket probar en el arranque con: boot:ws pci=assign-busses ws nopcmcia Salte la deteccin de hardware deseada en el caso de hangups. boot: ws passwd=algun_pass boot: ws passwd=ask Cambia la contrasea de root "algun_pass", o pregunta (con =ask) para una nueva contrasea durante el auto arranque, antes del comienzo de slax (no se preocupe, no se mostrar la nueva contrasea en la pantalla Login) boot: ws copy2ram boot: ws toram Copie todos los archivos (todos los mdulos requeridos y opcionales) a la RAM. Usted necesitar al menos 384Mb de RAM para hacer esto y arrancar Wifislax correctamente.

Esto reducir la velocidad de la fase de auto arranque en cambio acelerar Wifislax! Slo los mdulos usados son copiados, ven la carga y noload cheatcodes. boot: ws changes=/dev/device Copie todos los archivos (todos los mdulos requeridos y opcionales) y todos los cambios que usted hizo en Wifislax son mantenidos en la memoria hasta que usted reanude. Pero con este parmetro de auto arranque, usted indica a Wifislax que use un dispositivo diferente de la memoria para almacenar cambios. Usted, por ejemplo, puede formatear su particin /dev/hda1 con algn sistema de archivos Linux (p.ej. ext2) y luego usar changes=/dev/hda1 para almacenar todos los cambios a aquel disco. De este modo usted no perder sus cambios despus de que reinicie. boot: ws ramsize=60% Todos los cambios que usted hizo en Wifislax son mantenidos en la memoria. Por defecto, Wifislax nunca usa ms del 60 % de su RAM para salvar cambios, archivos descargados, etc. El resto de memoria nunca es usado entonces est disponible para controlar su uso. Usted puede usar el valor de porcentaje (por ejemplo ramsize=80 %) o poner el tamao en octetos (p.ej. ramsize=100M para usar el mximo 100 MB). boot: ws load=module boot: ws load=module[1];module[n] Cargara mdulos opcionales de directorio /optional/ sobre CD Wifislax. Usted puede usar el nombre de mdulo entero (module.img) o usted puede saltar la extensin (module). Adems es posible usar el asterisco (*) como un carcter especial, por ejemplo, usando load=wine* cargar todos los mdulos que comienzan por "wine", como "wine-hq.mo", "wine123.mo", etc. boot: ws noload=module boot: ws noload=module[1];module[n] Incapacita la carga de cualquier mdulo especificado. Esto afecta todos los mdulos sobre el CD Wifislax, incluyendo /base y /modules, por lo tanto usando noload =*kde* incapacitar la carga de todos los mdulos con "kde" de nombre. Es til con copy2ram cheatcode, porque cualquier mdulo no usado no es copiado en la ram. boot: ws autoexec=... boot: ws autoexec=startx boot: ws autoexec=xconf;startx Ejecute el comando(s) especificado(s) en vez de el login Wifislax. En este ejemplo, salta el login de Wifislax y automticamente comienca el sistema XWINDOW. Punto y coma se empleo ( ; ) como separador entre ordenes. boot: ws debug Permite el modo de ajuste (arranca varias veces bash durante el auto arranque). Pulse Ctrl+D para seguir con el arranque. boot: ws floppy Permite el auto montaje de floppy durante el arranque. boot: ws noguest Incapacita el usuario "invitado" por lo tanto l no puede hacer login. boot: ws nobluetooth Inhabilita el soporte bluetooth en wifislax y la reiniciacin de los servicios y de la configuracin. Para versiones 3.X basta con aadir nobluetooth tal como se explica en: Nota para los "Cheatcodes" en Wifislax 3.x Si encontris algn error en este manual o mejora, comunicrmelo en el foro Si a pesar de todo esto, en el arranque os sigue saliendo el fatdico: Could not find kernel image: linux Probar con lo siguiente: /boot/vmlinuz initrd=/boot/initrd.gz root=/dev/ram0 init=linuxrc rw Los cheatcodes solo son validos tal cual en el arranque del live cd, pero pueden ser tambin aadidos en el lilo.conf al instalar Wifislax en el disco duro. Un ejemplo:

boot = /dev/sda prompt timeout = 80 bitmap=/mnt/sda5/boot/splash.bmp change-rules reset vga = 0x317 default = Windows image = /mnt/sda5/boot/vmlinuz root = /dev/sda5 initrd = /mnt/sda5/boot/splash.initrd label = Wifislax append="nopcmcia" read-write other = /dev/sda2 label = Windows fin del ejemplo Nota: Al iniciar el arranque de wifislax, justo antes de cargar el arranque por lilo podemos usar la tecla [TAB] y modificar ciertas caractersticas por ejemplo aadir temporalmente cheatcodes y modificar resolucin de pantalla. Como tambin hemos aadido el arranque por grub en wifislax, de que forma afectar los cheatcodes ? Es simple, lo nico que hay que hacer es aadir el cheatcode sin nada al final. Un ejemplo para el nopcmcia: title Wifislax 3.1 root (hd0,1) kernel /boot/vmlinuz root=/dev/sda2 ro vga=791 splash=silent showopts nopcmcia initrd /boot/splash.initrd savedefault

Los valores de sda2 y (hd0,1) pueden ser diferentes para cada persona, pero fijense la forma de colocar el cheatcode nopcmcia. Descargar Hackear red wifi WifiSlax Wifiway para pricipiantes Gratis

Potrebbero piacerti anche