Hola, esta vez os traigo algo que quería hacer desde hace tiempo y es romper una clave WEP.
Para ello utilizare una distribución que ya es conocida y es Bactrack ahora está en su versión tres. La versión BETA de la 4 ya a salido y seguro que será mucho mejor que la anterior.
Empezemos con la auditoria de nuestra red wiffi, y romperemos la seguridad que será de nivel WEP
Romperemos la seguridad de WEP usando una herramienta de la suite Aircrack bastante novedosa y que nos automatiza todos los pasos, se trata de wesside-ng
Los pasos serán los siguientes:
Preparemos el entorno:
-Iniciamos con el cd de Backtrack
-Esperar que haya cargado la interfaz gráfica(En caso de que no cargara y te pidiera login y passsword el login es root y el pasword toor, y luego startx)
-Cambiar el idioma del teclado, por defecto viene en Inglés, asi que botón derecho encima, configure y añadimos Spain(En mi caso) y luego lo seleccionamos, ya podemos empezar a auditar nuestra red Wiffi
Empezamos con la auditoría:
Nota: La auditoría está echa con una tarjeta wiffi Atheros y con un portátil Acer 5930
-Abrimos un teminal y ponemos:
ifconfig -a
Con este comando nos saldrán las interfaces que tenemos levantadas. Entonces hay que poner la tarjeta en modo monitor(modo escucha), para que pueda empezar a recibir paquetes. Las interfaces que nos salen levantadas són:
lo-Interfaz de loopback
eth0- la de ethernet
ath0-la de la tarjeta atheros
wiffi0-La interfaz de wiffi
Asi que lo que haremos será poner la interfaz de wiffi0 en modo monitor, para hacer esto ponemos en el terminal:
airmon-ng start wiffi0
En el caso de que se llame de otra manera pues de otra.
-Nos fijamos que después de habe echo esto nos ha añadido mas interfaces.
-Asi que las comprobaos otra vez con:
ifconfig -a
Y nos tiene que salir algo como esto:
Aquí vemos las interfaces, así que lo que haremos será empezar a capturar paquetes con la herramienta
airodump-ng también de la suite aircrack-ng.
El comando para empezar con airodump-ng es:
airodump-ng ath1
Entonces nos tiene que salir algo así:
Como veis nos salen todas las redes que podemos auditar, Asi que ya nos podemos poner a ello, utilizaremos la herramienta wesside-ng:
wesside-ng -i ath1
Y entonces empezará a hacer la auditoria para ver cuanto tiempo tarda en crackear el cifrado WEP
A de salir algo así:
Ahora empezará a hacer la auditoría, como veis recojes los paquetes y cuando coje un volumen de ellos, intenta crackearlos.
No creo que tarde mucho aunque siempre depende de la distancia con el acces point.
Al final obtendremos algo así:
Como veis en mi caso a tardado 3.90 minutos.
Y eso es todo es tan fácil como unos sencillos pasos
http://seifreed.wordpress.com/2009/03/04/crackeo-de-wep/
No hay comentarios:
Publicar un comentario