Vous êtes sur la page 1sur 10

Bueno empiezo diciendo que lo que a continuacion voy a dejar es algo de

informacion mas sobre redes wireless y depende de ustedes si le quieren dar bien o
mal uso a esto

Bueno ya advertidos , voy a especificar como hacer andar el Wifiway con esta tarjeta
de red para obtener clave WEP

La cual tiene un chipset RTL8187B si tienen una tarjeta que trabaje con este mismo chipset
este post te conviene.

Bueno empezamos debes descargar Wifiway 1.0 Final, de la pagina de Wifiway.


http://www.wifiway.org/sp/descarga.html

Si has probado con Wifiway, te has dado cuenta que esta version no tiene los controladores
integrados para el RTL8187B, por lo cual debes descargarlos e instalarlos en el Boot-CD
(despues explico como se hace). Antes descargarlos y ponlos en la unidad raiz de una
de tus particiones (se te hara mas facil encontrarlos desde el Wifiway)
Drivers RTL8187B http://www.4shared.com/file/80bAQwTM/rtl8187Btar.html

Bueno ahora si iniciamos nuestra compu desde la unidad de CD, con lo cual empieza a cargar el
Wifiway (los pasos que debes seguir para iniciarlo son muy intuitivos sin embargo si tienes
problema consulta!!!!) iniciamos la interfaz grafica (startx) y ya habremos entrado a Wifiway.

Entonces en el escritorio vamos a Konqueror


y despues le damos click a unidades de almacenamiento extraible, miramos que linux ha
modificado el nombre de nuestras particiones, entonces hay que explorar para ver donde carajo
estan nuestros drivers!!!!!

AlternativaOtra
Otra forma de ubicar los drivers es escribir en la barra de direcciones mnt/sda y al
final del sda probar con diferentes numeros para mirar como se enumero la particion.

Una vez ubicados los copiamos y los pegamos en /root (escribes esto en la barra de
direcciones)

¿Porque los copiamos en /root? Porque de ahora en adelante vamos a trabajar en Shells y
esta trabajan a partir de los archivos que se encuentren en este directorio.
A continuacion vamos a trabajar con Shell en caso contrario de que no diga que no cierren una Shell no
lo hagan por que alteran la secuencia de procesos

Primera Shell
1. Bueno ahora si abrimos una Shell y escribimos:
tar -xvf rtl8187B.tar.gz con esto descoprimimos el tar, de esto nos damos cuenta cuando
abrimos /root, aparece la carpetartl8187B_linux_26.1052.0225.2009.release
2.Ahora vamos a ingresar al directorio para eso escribimos
cd rtl8187B_linux_26.1052.0225.2009.release despues escribimos make y se empiezan
a instalar los drivers
3. Ahora escribimos ./wlan0up con lo cual "levantamos" nuestra tarjeta (nos cercioramos
porque el LED de la tarjeta se enciende.
4.Si queres saber si tu tarjeta esta correctamente instalada escribimos iwconfig y miramos
que ya nos reconoce la tarjeta de red (iwconfig te da un listado de las tarjeta de red
inslatadas)

5. Ahora escribimos airodump-ng wlan0 con lo cual nos aparece un listado de redes con la
informacion de las mismas.
Anotamos:
- ESSID (nombre de Red)
- BSSID (direccion MAC del router)
- CH (Canall)
La red a vulnerar la seleccionan usted (aqui entra su responabilidad )

5. Ahora debemos poner nuestra tarjeta en modo monitor (no queremos ser detectados ),
para eso escribimos:
airmon-ng start wlan0 (Numero de Canal de la Red) Ejm: airmon-ng start wlan0 6 (CH=6)
Si la tarjeta esta en modo monitor el proceso ha sido exitoso y nos aparece (monitor mode
enabled)
Bueno a partir de esto ya tenemos la tarjeta de red preparada y la informacion que vamos a
utilizar de aqui en adelante, entonces lo que vamos a hacer es obtener paquetes IV, para eso
ejecutamos el airodump, pero el proceso es sumamente lento por lo cual debemos generar
trafico entre la tarjeta de red y el router para que se agilize el proceso. En fin de cuentas
queremos 200000 IV's (Data) para desencriptar la clave de una manera rapida.

Segunda Shell

Escribimos
airodump-ng –w /mnt/sda(el numero de la particion que te resulto)/pass –c(el canal de la
red) wlan0
Con esto empezamos a obtener DATA's en el canal seleccionado, en un archivo el cual lo
guardamos en la particion de nuestrodisco duro para poder utilizarlo posteriormente (podemos
escribir -w pass solamente, pero el archivo se guarda en /root y despues de cerrado el Wifiway
el archivo se pierde )

ESTA SHELL LA MINIMIZAMOS YA QUE EN SI ES LA SHELL PRINCIPAL DE TODO EL


PROCESO

Tercera Shell

Pero como vemos el proceso va terriblemente lento, y para obtener 200000 DATAS
tranquilamente deberiamos esperar 5 o 6 dias entonces vamos a acelerar el proceso creando
trafico entre la tarjeta de red y el router.

Escribimos:
aireplay-ng -1 0 -e "ESSID" -a "BSSID" -b "BSSID" -h "MAC de nuestra Tarjeta de
Red" wlan0

Nota: Para saber nuestra MAC escribimos en una shell macchanger -s wlan0 y nos da
nuestra direccion MAC.
MINIMIZAMOS LA SHELL

Cuarta Shell

Bueno ya tenemos acoplados los dos dispositivos, entonces empezamos a enviar y leer ARP's
(es decir inyectar trafico), para eso escribimos.

aireplay-ng -3 -e "ESSID" -a "BSSID" -b "BSSID" -h "MAC de nuestra Tarjeta de


Red" -x 250

Con esto nos damos cuenta que una vez en la shell se empiezan a enviar paquetes (Sent
packets, demora 10 segundos despues de ejecutado el comando), en la Shell donde esta el
Airodump, las datas empiezan a subir de una forma estrepitosa, con lo cual en unos 30 minutos
tenemos los 200000 packets para desencriptar la clave (nos damos cuenta en la DATAS por
segundo)
MINIMIZAMOS LA SHELL HASTA OBTENER LAS 200000 DATA's

Quinta Shell

Una vez tengamos las 200000 DATAS (30 minutos en promedio) abrimos una shell y
escribimos:
aircrack-ng /mnt/sda(donde la hayas guardado)/pass-01.cap
o
aircrack-ptw /mnt/sda(donde la hayas guardado)/pass-01.cap

El aircrack-ptw te da la clave con otro tipo de ataque, es mas rapido (mejor que el ataque
convencional es el que yo uso) pero te la da en hexadecimal, y para entrarla la necesitas en
ASCII, entonces abres esta pagina

http://hwagm.elhacker.net/php/sneak.php

Pegas el codigo hexa y lo conviertes a ASCII

Y en 3 segundos te dara como por arte de magia obtendremos la clave WEP de la red que
vulneramos, separada en grupos de dos digitos por :.

Bueno ahi ya tienes la clave WEP la cual la anotas, y la inicias para autitificarte en la red desde
Windows u otro sistemaoperativo .

Nota Este post lo hice bajo la experiencia propia, la informacion fue obtenida de 3 post que
encontre al navegar dia y noche, por lo cual las imagenes pueden no coincidir pero el resultado
final sera la obtencion de la clave WEP. La prueba de eso es que ahora te estoy escrbiendo
desde una red que vulnere (se que esta mal pero bueno hay peores cosas en estemundo que
robar unos simples bites)

Gracias espero sus comentarios!!!

Vous aimerez peut-être aussi