Vous êtes sur la page 1sur 1

Descodificar redes con cifrado WEP

Este mtodo solo funciona con redes con cifrado WEP. Con las que tienen cifrado WPA, WPA2... es otra cosa porque se necesitan diccionarios y ms suerte.
Tarjeta PCI WIFI.
Instalamos la suit de aircrack: sudo apt-get install aircrack-ng.
Mostramos las interfaces inalmbricas que tengamos instaladas mediante el comando iwconfi. Si no nos aparece
algo parecido a esta imagen no podremos continuar y debemos instalar nuestra placa WIFI.
En este caso debemos detener la interfaz wlan0 para utilizarla en modo monitor utilizando: airmon-ng stop wlan0,
donde el flag stop sirve para desactivar la interfaz y ponerla en modo monitor y wlan0 es el nombre de la
interfaz de nuestra tarjeta wireless.

Ponemos la tarjeta en modo monitor utilizando airmon-ng start wlan0, donde el flag start sirve para poner la tarjeta en modo
monitor y wlan0 es el nombre de la interfaz de nuestra tarjeta wireless.
Podemos ver que el modo monitor se encuentra activado con el nombre mon0.

Escaneamos las redes que tenemos


a nuestro alcance: airodump-ng mon0,
donde el flag mon0 es el nombre de
la interfaz de la tarjeta wireless en
modo monitor.

Apuntamos la direccin mac (BSSID), el canal de la red wireless (CH) y el nombre de la red (ESSID).
Podemos dejar de escanear las redes y capturar los paquetes de la red que nos interesa: airodump-ng -c 9 --bssid 00:18:9B:4E:9A:1E -w captura mon0, donde el flag -c es el canal de la red wireless
(CH), --bssid es la direccin mac (BSSID) del punto de acceso al que le queremos crackear el pass (esto simplemente es un filtro para capturar nicamente los paquetes de la direccin
mac), -w es el archivo donde se guardarn los paquetes que intercepta airodump-ng y que posteriormente usaremos para crackear el pass y mon0 es el nombre de la interfaz de la
tarjeta wireless en modo monitor. Es importante no cerrar el terminal donde se tiene puesto el airodump-ng, porque si no se dejar de sniffar los paquetes y el ataque no funcionar.

Ahora haremos una falsa autentificacin. Esto sirve para que el AP (Access poing, punto de acceso) no rechace los paquetes que inyectaremos posteriormente, es decir, para que el AP
acepte nuestros paquetes deberemos estar asociados a l. Si conocisemos una direccin mac que estuviese asociada al AP podramos usarla para inyectar paquetes, pero como no
conocemos ninguna, usaremos la falsa autentificacin.
Con aireplay-ng -1 0 -e R-wlan2p -a 00:18:9B:4E:9A:1E -h 11:22:33:44:55:66 mon0 , donde el flag -1 sirve para hacer la falsa autentificacin, el flag 0 indica cada cuanto debe hacer una falsa
autentificacin, el flag -e indica el ESSID del AP (el nombre de la red), el flag -a es el BSSID del AP (la direccin mac del punto de acceso), el flag -h indica la mac que queremos que
quede asociada con el AP (normalmente es mejor poner una mac inventada) y el flag mon0 es el nombre de la interfaz de la tarjeta wireless en modo monitor.

Ahora que ya tenemos una direccin mac asociada con el AP, podemos inyectar paquetes. Lo que haremos a continuacin ser capturar peticiones ARP y volver a inyectarlas a la red
para generar paquetes que nos servirn para poder crackear el pass.
Con aireplay-ng -3 -b 00:18:9B:4E:9A:1E -h 11:22:33:44:55:66 mon0, donde el flag -3 sirve para capturar y reenviar las peticiones ARP, el flag -b es el BSSID del AP (la direccin mac del punto de
acceso), el flag -h indica la mac que queremos que quede asociada con el AP (normalmente es mejor poner una mac inventada) y el flag mon0 es el nombre de la interfaz de la tarjeta
wireless en modo monitor.

Como vemos en la imagen el aireplay, est capturando paquetes, pero captura pocas peticiones ARP, as que tenemos que esperar alrededor de 150.000 Ivs.
Es importante no cerrar ninguna terminal.
Para desencriptar la clave con los paquetes ya capturados usaremos: aircrack-ng -z *.cap, donde el flag -z
sirve para activar un tipo de crackeo rpido y el flag *.cap (la ruta donde tendremos el archivo de
captura de airodump ser el directorio root, as que no hace falta que se ponga la ruta) que permite
que se abran todos los archivos con extensin .cap.
http://www.elhacker.net/sneak.php (convertidor/conversor algoritmos - codificador hexadecimal,
binario, ASCII).

Pgina 1 de 1

Vous aimerez peut-être aussi