viernes, 25 de septiembre de 2009

Obtener clave wep con tuquito 3

Bien empecemos, por peticion de los hermanos bakunos explicare el proceso por el cual e obtenido claves wep, aclarando que solo es con fines educativos propiamente espero no lo usen para hacer maldad, bien una vez obtenida una copia de tuquito 3 o cualquier distro de linux siempre y cuando no tengas problemas con tu tarjeta de red, fijense que curioso las distros que fueron exclusivamente creadas para este fin muchas veces no funcionan y hay que estar descargando una nueva version que tenga soposte para nuestra tarjeta de red.

una vez que su tarjeta de red funciona a la perfeccion proseguimos, este metodo es valido para casi cualquier distro es mas probable que funcione en las que se basan en Debian.

1. instalamos aircrack-ng con un simple comando

$ sudo apt-get install aircrack-ng

averiguamos cual es el nombre de la interface puede variar, con el comando iwconfig
en mi caso es wlan0 tambien hay que anotar nuestra macaddress por si no les funciona el macchanger
ahora detenemos la interface de red con el comando:

# airmon-ng stop wlan0

mandara un mensaje de monitor mode disabled todo esta bien, ahora bajamos interfaces con:

# ifconfig wlan0 down

este comando por lo general no arojara mensaje alguno

cambiamos nuestra macadress con:

# macchanger --mac 00:11:22:33:44:55 wlan0

en caso de no tener este comando o que no funcione es por que tu tarjeta no es compatible pero no hay ningun problema podemos continuar con el proceso, solo como pequeño dato a tomar en cuenta, solo utilicen redes que tengan proteccion wep por que son las mas faciles de desencriptar y aparte te das cuenta de que la persona que es dueña de esta red y sin ofender no sabe mucho sobre como proteger su red por el contrario si encuentras una red super protegida con otro metodo mejor ni la toques por que puede ser que esten corriendo un autoscan y te detecten o peor aun clonen tu disco duro o dañen tu equipo esa es mi recomendacion si no tienes mucha experiencia en esto de la auditoria, bueno continuamos.

activamos el modo monitor de la tarjeta.

# airmon-ng start wlan0

nos lanzara una serie de comandos y hasta el ultimo aparecera un mensaje importante que dice monitor mode enabled on mon0. De qui en adelante utilizaremos la interface mon0.

comienza lo bueno empezamos a escanear las redes con.

# airodump-ng mon0

una vez que obtenemos los datos de la red que queremos auditar presionamos ctrl+c para detener el proceso y copiamos los siguientes datos.

el canal CH 1, 11, 6, etc el que aparezca
BSSID que es la mac del modem
ESSID que es el nombre del modem o la red o el router como le quieran decir dejemoslo en nombre de la conexion

con los datos obtenidos escribimos lo siguiente

# airodump-ng -c -w testprueba --bssid mon0

al poner los datos concretos no se ponen los simbolos mayor y menor que, testprueba es el archivo en donde se almacenaran datos prioritarios para aircrack puede llevar cualquier nombre solo recuerdelo por que se va a utilizar, abra una nueva terminal y escriba lo siguiente.

# aireplay-ng -1 0 -a -h -e mon0

saldran unos mensajes  pero debe salir un simbolo o carita como :-) si sale hasta aca vamos bien. Escriba lo siguiente

# aireplay-ng -3 -b -h mon0

esto comenzara la inyeccion de paquetes para celerar el proceso solo basta esperar, maximizamos la primera terminal recuerde que llevamos 2 terminales abiertas abrimos la primera que es la que esta capturando los paquetes, observe la parte que dice #Data espere a que por lo menos llegue a 15000 y abrimos otra terminal esta seria la tercera, y escribimos lo siguiente y ultimo este comando revelara la clave como por arte de magia suerte.

recuerde que mientras esten transitando muchos datos por la red sera mas facil.

# aircrack-ng -n 64 -b testprueba<-01.cap esto es asignado automaticamente pero el archivo es un .cap>

bien al finalizar aparece un mensaje que dice

KEY FOUND! [49:23:45:66:77]

LE QUITAN LOS 2 PUNTOS Y LA CLAVE ES: 4923456677

ES TODO ¡SUERTE!

PROCESO REALIZADO EN TUQUITO3 CON CHIP ATHEROS

No hay comentarios: