Banner 1

Crackeo de WEP

Bueno otro tutorial de como romper una clave WEP con bactrack :D , me gusto porque esta mas completo y actual... saludos y gracias a seifreed :D

Hola, esta vez os traigo algo que quería hacer desde hace tiempo y es romper una clave WEP.

Para ello utilizare una distribución que ya es conocida y es Bactrack ahora está en su versión tres. La versión BETA de la 4 ya a salido y seguro que será mucho mejor que la anterior.

Empezemos con la auditoria de nuestra red wiffi, y romperemos la seguridad que será de nivel WEP

Romperemos la seguridad de WEP usando una herramienta de la suite Aircrack bastante novedosa y que nos automatiza todos los pasos, se trata de wesside-ng

Los pasos serán los siguientes:

Preparemos el entorno:

-Iniciamos con el cd de Backtrack

-Esperar que haya cargado la interfaz gráfica(En caso de que no cargara y te pidiera login y passsword el login es root y el pasword toor, y luego startx)

-Cambiar el idioma del teclado, por defecto viene en Inglés, asi que botón derecho encima, configure y añadimos Spain(En mi caso) y luego lo seleccionamos, ya podemos empezar a auditar nuestra red Wiffi

Empezamos con la auditoría:

Nota: La auditoría está echa con una tarjeta wiffi Atheros y con un portátil Acer 5930

-Abrimos un teminal y ponemos:

ifconfig -a

Con este comando nos saldrán las interfaces que tenemos levantadas. Entonces hay que poner la tarjeta en modo monitor(modo escucha), para que pueda empezar a recibir paquetes. Las interfaces que nos salen levantadas són:

lo-Interfaz de loopback

eth0- la de ethernet

ath0-la de la tarjeta atheros

wiffi0-La interfaz de wiffi

Asi que lo que haremos será poner la interfaz de wiffi0 en modo monitor, para hacer esto ponemos en el terminal:

airmon-ng start wiffi0

En el caso de que se llame de otra manera pues de otra.

-Nos fijamos que después de habe echo esto nos ha añadido mas interfaces.

-Asi que las comprobaos otra vez con:

ifconfig -a

Y nos tiene que salir algo como esto:

Interfaces

Aquí vemos las interfaces, así que lo que haremos será empezar a capturar paquetes con la herramienta

airodump-ng también de la suite aircrack-ng.

El comando para empezar con airodump-ng es:

airodump-ng ath1

Entonces nos tiene que salir algo así:

Redes Disponibles

Como veis nos salen todas las redes que podemos auditar, Asi que ya nos podemos poner a ello, utilizaremos la herramienta wesside-ng:

wesside-ng -i ath1

Y entonces empezará a hacer la auditoria para ver cuanto tiempo tarda en crackear el cifrado WEP

A de salir algo así:

wesside-ng

Ahora empezará a hacer la auditoría, como veis recojes los paquetes y cuando coje un volumen de ellos, intenta crackearlos.

No creo que tarde mucho aunque siempre depende de la distancia con el acces point.

Al final obtendremos algo así:

wesside terminado

Como veis en mi caso a tardado 3.90 minutos.

Y eso es todo es tan fácil como unos sencillos pasos


http://seifreed.wordpress.com/2009/03/04/crackeo-de-wep/

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay