Vous êtes sur la page 1sur 12

desifrado de claves wep con back tarack 4

hola amigos les traigo un pequeo tutorial para desifrar claves wep con back track 4

al final les dejo el linck para que se lo descarguen una vez que ayas descargado y grabado back track a un dvd insertas el dvd en la unidad optica y reinicias tu pc segun la bios de la placa tienes que presionar (f2, esc o f10..etc para entrar al menu de arranque seleccionas la unidad optica y presionas enter ya que ayas presionado enter te saldra una ventana con varias opciones a elegir, eliges la primera y presionas enter y esperas a que cargue.

ya que aya cargado el sistema saldra una ventana de linea de comandos y debes escribir

startx para iniciar el modo grafico


ahora abres una terminal o shell como quieras llamarla y escribes airmon-ng para ver que interfaz estas usando una vez que sepas cual es tu interfaz procedes a escanear la red que quieres decifrar, y vuelves a escribir en la misma terminal airodump-ng cul sea tu interfaz

wlan0 (wlan0 ath0 o segun

cuando decidas cual es la red que quieres decifrar detienes la busqueda de redes presionando control+c ahora abres una nueva terminal y escribes airodump-ng

-w wep -c canal de la red -

-bssid mac wlan0


no detener el proceso hasta que tengamos por lo menos 35.000 paquete de datos(#Data/s)

El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y escribimos

(se puede hacer mientras est capturando paquetes) el siguente comando: aireplay-ng

-1 0 -a mac wlan0
Una vez asociados en la misma terminal escribimos este comando para abrir/leer los paquetes capturados en el comando antes puesto que sigue corriendo: aireplay-ng

-3

-b mac wlan0
Una vez obtenidos los 35.000 paquetes de datos como mnimo y leidos unos tantos miles tambien, procedemos a crackear la contrasea. Primero debemos saber como se llama el fichero donde se ha almacenado, para ello abrimos una cuarta consola y escribimos el comando dir y copiamos el nombre del fichero .cap Una vez realizado esto pasamos al ltimo paso: escibimos en la misma consola el comando

aircrack-ng wep-01.cap Con este comando empezar a averiguar la contrasea


despues nos saldra parrafo que dice key

foundeso quiere decir que decifro la clave

aqui el linck de back track 4 http://www.backtrack-linux.org/download.php?fname=bt4f


la mac es la que se encuentra de bajo de donde dice bssid

bueno amigos eso es todo espero que les sea de gran utilidad si tienen alguna duda pueden preguntar, este es mi correo por si nesecitas ayuda (albert.oz13@hotmail.com)
pues mira donde dice canal de ra red pones el numero de donde dice (ch) esta en medio entre data y mb.. y la mac es la que esta donde dice bssid esa es la mac hay pones la que corresponde a

la red que quieres decifrar... espero que te sirva y si no me lo dices y te explicoo y solucionamos tus dudas

Manual para Hackear Wifi (Backtrack) claves - WEP, WPA/WPA2


Bueno Amigos es mi primer post, asi que en mi caso he intentado buscar ayuda para poder hackear una red wifi pero solo encuentro programas llenos de Virus... Pero me tope con el Backtrack es un LiveCD de una distribucion de Linux orientado exclusivamente a la auditora y el testeo de la seguridad de redes y sistemas. Asi que pueden usarlo sin tener que quitar su Windows ya que se puede ejecutar desde el Lice CD, sin tener que hacer instalaciones en el disco local y su funcionamiento es al 100%, los conocedores de esta maravilla saben que es lo mejor para desencriptar las claves WIFI. http://www.espaciolinux.com/2008/12/backtrack-3/ Aparte de esto aqui les dejo el MANUAL porque que sin el es un poco complicado para usarlo. Al buen entendedor en pocas palabras... =)

WEP, WPA/WPA2 Cracking

Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack ya viene incorporada en backtrack) Wep crack Bien, lo primero que tenemos que hacer antes de nada es poner nuestra tarjeta wireless en modo monitor, esto sirve para poder sniffar los paquetes de la red wireless a la que tenemos pensado acceder. Para ello usaremos airmon-ng, abrimos una Shell y escribimos el siguiente comando: airmon-ng stop <interfaz> donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless el flag stop sirve para desactivar la interfaz, para que posteriormente podamos ponerla en modo monitor si no sabes cual es el nombre de la interfaz de tu tarjeta wireless, escribe iwconfig en la Shell y te saldr el nombre de la interfaz en mi caso seria: airmon-ng stop ath0 ahora usaremos el siguiente comando para poner la tarjeta en modo monitor: airmon-ng start <interfaz> donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless el flag start sirve para poner la tarjeta en modo monitor en mi caso seria airmon-ng start wifi0 en mi caso es wifi0 en vez de ath0, debido a que estoi usando los drivers madwifi-ng bueno, ahora ya estamos listos para empezar vamos a escanear las redes que tenemos a nuestro alcance para eso usaremos airodump-ng, en la Shell escribe el siguiente comando: airodump-ng <interfaz> donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless en mi caso seria: airodump-ng ath0 y lo que se nos muestra es lo siguiente: como se ve en la imagen tengo acceso a varias redes wireless pero la malloria de ellas me dan una seal muy baja, si quereis crackear la pass de una red wireless con una seal tan baja os ser muy difcil en mi caso intentare conectarme a la red Alfa-Omega que es la que mejor seal me da y adems como se puede ver usa un cifrado WEP

asi que voi a tomar un par de datos, vamos a apuntar la direccin mac (BSSID), el canal de la red y el nombre de la red (ESSID) mac (BSSID): 00:80:5A:5A:79:9F canal (CH): 6 nombre (ESSID): Alfa-Omega bien, una vez tomados los datos ya podemos dejar de escanear las redes ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez abrimos una Shell y escribimos: airodump-ng -c 6 --bssid 00:80:5A:5A:79:9F -w captura ath0 repasemos los flags usados: -c es el canal de la red wireless, en mi caso es el 6 --bssid es la direccin mac del punto de acceso al que le queremos crackear la pass en mi caso 00:80:5A:5A:79:9F (esto simplemente es un filtro para capturar nicamente los paquetes de la direccin mac indicada) -w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que posteriormente usaremos para crackear la pass ath0 es la interfaz de nuestra tarjeta como se ve en la imagen el airodump esta capturando solo los paquetes de la red que le hemos indicado, importante: no cierres la Shell donde tengas puesto el airodump-ng, porque sino dejara de sniffar los paquetes y el ataque no funcionara bien, ahora haremos una falsa autentificacin, esto sirve para que el AP (Access poing, punto de acceso) no rechaze los paquetes que inyectaremos posteriormente osea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso de que conocisemos una direccin mac que estea asociada al AP pues podramos usarla para inyectar paquetes, pero en este caso no conocemos ninguna, asi que usaremos la falsa autentificacin. Para ello usaremos aireplay-ng, abre una nueva Shell y escribe el siguiente comando: aireplay-ng -1 0 e Alfa-Omega -a 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0 bien, repasemos los flags: -1 es el flag que usa el aireplay para hacer la falsa autentificacin, el 0 indica cada cuanto hace una falsa autentificacin.. -e indica el ESSID del AP, osea el nombre que tiene la red -a es el BSSID del AP, osea la direccin mac del punto de acceso -h la mac que queremos que quede asociada con el AP, normalmente es mejor poner una mac inventada (como es el caso), pero tambin podramos poner nuestra propia direccin mac (no es aconsejable, por razones de seguridad) ath0 es la interfaz de nuesta tarjeta bien, ahora ya tenemos una direccin mac asociada con el AP, ya podemos inyectar paquetes,

lo que haremos a continuacin ser utilizar aireplay-ng para capturar peticiones ARP y volver a inyectarlas a la red, con esto generaremos paquetes que nos servirn para poder crackear la pass en una Shell escribimos lo siguiente: aireplay-ng -3 -b 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0 repasemos los flags -3 este es el flag que usa aireplay para capturar y reenviar las peticiones ARP -a es el BSSID del AP, la direccin mac del punto de acceso -h la direccin mac que hemos asociado antes, o en caso de que sepamos alguna que ya estea asociada pues podemos usarla ath0 es la interfaz de nuesta tarjeta el aireplay esta capturando paquetes, pero no captura ninguna peticin ARP. Asi que tenemos que esperar hasta que haya capturado unas 150.000 (esto puede llevar varios minutos) bien, como vemos en la imagen ya hemos capturado unas 150.000 peticiones ARP, asi que ha llegado el momento decisivo vamos a crackear la clave wep para ello usaremos aircrack-ng abrimos una nueva Shell y escribimos el siguiente comando: aircrack-ng -z *.cap repasemos los flags: -z es el flag que usa aircrack para activar un tipo de crackeo rpido.. *.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el archivo esta en el directorio root asi que que no hace falta que ponga ruta, simplemente he puesto *.cap para que abra todos los archivos con extensin .cap.. Pulsamos enter. Esperamos unos pocos segundos y. BINGO !!!! Como se puede ver---> KEY FOUND! [66:66:66:66:66:66:66:66:66:66:66:66:66] La clave es tan larga porque es de 128bits WPA/WPA2 Crack Ahora pasare a explicar como crackear pass wpa/wpa2, (el sistema es el mismo para los dos tipos de cifrados) Bueno, antes de nada tenemos que seguir el mismo procedimiento que en el wep crack y poner la tarjeta en modo monitor usando airmon-ng Una vez lo tengamos hecho empezamos Al igual que en el wep crack primero vamos a escanear para saber las redes a las que podemos acceder Como vemos la red de Alfa-Omega es una victima perfecta tiene una buena seal y

un cifrado WPA2, asi que vamos a por esa al igual que antes apuntamos lo datos.. mac(bssid), cannel(CH) y nombre(essid). Usamos airodump-ng para capturar los paquetes Es exactamente el mismo comando que para el wep crack airodump-ng c 6 --bssid 00:80:5A:5A:79:9F w captura ath0 bien aora supuestamente tendriamos que esperar a que capture el handshake que es lo que nos interesa realmente, pero esto puede tardar muchisimo tiempo, tendramos que esperar a que se conecte algn cliente, pero. Si vemos que hay algn cliente conectado a la red, lo que podemos hacer es desautentificarle de la red, para que se vuelva a autentificar y asi conseguir el handshake y poder crackear la pass para saber si hay algn cliente conectado nos vamos a la shell donde tenemos puesto el airodump-ng y miramos en la parte de abajo si hay algn cliente conectado: genial!!! Estoy de suerte, hay un cliente conectado a la red (mejor dicho acabo de coger mi otro porttil y lo he conectado a la red xD) ahora cogemos los datos del cliente conectado, solo nos hace falta la mac del cliente.. bien, para desautentificar vamos a usar el aireplay-ng abrimos una Shell y escribimos el siguiente comando: aireplay-ng -0 1 -a 00:80:5A:5A:79:9F -c 00:18:A8:53:48 ath0 repasemos los flags.. -0 es el flag usado para desautentificar el 1 indica las veces que se mandara la desautentificacion -a es la direccin mac del AP -c es la direccin mac del cliente que queremos desautentificar Ahora solo tenemos que crackear Al igual que antes usaremos aircrack-ng Abrimos una Shell y escribimos: aircrack-ng w pass *.cap repasemos los flags: -w es la ruta del diccionario que usaremos para crackear , en mi caso tengo el diccionario en el directorio root asi que ya no me hace falta poner la ruta, con el nombre basta *.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el archivo esta en el directorio root asi que que no hace falta que ponga ruta, simplemente he puesto *.cap para que abra todos los archivos con extensin .cap.. Pulsamos enter Si el airodump-ng no capturo el handshake se mostrara un mensage diciendo que no se ha capturado ningn handshake Entonces tendremos que volver a desautentificar a algn cliente conectado para que podamos hacernos con los paquetes handshake Si el airodump-ng capturo el handshake empezara el crackeo

Esto puede tardar 5 minutos o 5 semanas depende del diccionario que useis En mi caso apenas unos segundos y BINGO!!!!!! Pass conseguida

!!OJO!! no se arriesgen con otros programas que solo llenaran sus PC's de virus, mejor vayan a lo seguro con Backtrack 3, Suerte Amigos...
http://www.taringa.net/posts/linux/6509406/Manual-para-Hackear-Wifi-_Backtrack_-claves--WEP_-WPA_WPA2.html

Tutorial Backtrack 4 Claves Wep (para principiantes)


Hola amigos de taringa para mi primer post voy a ensearles a usar facilmente y sin rodeos complicados el backtrack para hacer auditoria a tu red wireless Ojo tambien se sacar las claves WPA o TKIP .. me avisan si les interesa .

1. Bajar el Distro BACKTRACK 4 lo pueden bajar a aki : http://www.remoteexploit.org/cgi-bin/fileget?version=bt4-beta-iso 2 Obiamente lo queman en un DVD y luego botean desde el DVD ojo se inicia solo le dan a enter en la primera pantalla , luego empesara a cargar ficheros , les pedira una clave es la siguente : Login : root Pass : toor Luego cuando pida comando escriben startx

3 Una vez dentro buscamos en el "inicio" una aplicacion llamada konsole .

4 Escribe ifconfig luego buscas tu interfaz de red que puede llamarse wlan0 , rausb , eth0 etc ... y buscas adonde dice hardware adress : anotas ese numero . ojo .. el numero llega hasta los 00 del final ...esa es tu direccion mac. luego cierras esa ventana . 5 Abrimos otra konsole y escribimos : airodump-ng wlan0(tu interfaz de red) y selecionas la red a atacar. de ella copias el mac, bssid y el canal . cierras la ventana . 6 Abrimos otra konsole y escribimos : airodump-ng -c 6(canal de la victima) -w prueba(Nombre que le quieras dar al archivo de las capturas) --bssid 66:77:88:99:00:11(mac de la victima) wlan0(tu interfaz de red) , con esto solo te aparecera el AP de tu victima , fijate en donde dice DATA ... esa cifra tiene que llegar a 15.000 o mas para comenzar a decriptar la clave . 7 Para acelerar este proceso ya ke es muy lento o simplemente no manda DATA necesitamos abrir otra konsole dejando la anterior abierta . y ahi escribimos : aireplay-ng -1 0 -a 66:77:88:99:00:11(mac del victima) -h 00:11:22:33:44:55(mac tuya) -e ejemplo(bssid de la red ke atacamos osea el nombre) wlan0(tu interfaz de red) 8 en este momento deberias empezar a recibir DATA mas rapido .. pero en algunos casos demora mas poque no hay trafico de red ... luego se este paso podemos acelerar aun mas el proceso inyectandole trafico a el router con el siguente comando : aireplay-ng -3 -b 66:77:88:99:00:11(mac victima) -h 00:11:22:33:44:55( tu mac) wlan0(tu interfaz de red) con eso deberia ir muy rapido recibiendo data ... luego cuando tengas sobre 15.000 no cierres la konsole y abre otra . 9 Escribes aircrack-ng prueba(el nombre k le pusiste al archivo de capturas)-01.cap Nota : si comienzan a salir numeros circulando rapido kere decir ke no te alcanzan los data capturados y debes esperar mas . vas intentando hasta ke salga key found : 00:00:00:00:00 esa es la clave de tu red inalambrica la copias sin los 2puntos solo los numeros y la ingresas .

Bueno eso fue como sacar claves wep sin tanto rodeo ni cosas extraas. pero repito hay

routers que tienen mas protecion o ke mandan DATA mas lento y solo es cosa de esperar .. ahh y lo ultimo no funciona con routers con encryptacion TKIP o WPA2 ke a mi juicio son las mas seguras del mundo

http://www.taringa.net/posts/linux/4264576/Tutorial-Backtrack-4-Claves-Wep-_paraprincipiantes_.html

Vous aimerez peut-être aussi