Algunos tenian dudas respecto a este tema, lo que tratare de explicar es, como obtener las claves de redes inalambricas, para este caso me basare en romper una clave de encriptacion wep a 64 bits, recomoiendo que lean un poco sobre tipo de encriptaciones de redes wifi para saber mejor cuando van a atacar una red de este tipo.
Nota: En las imagenes se puede apreciar que las edite para no mostrar las direcciones Mac y a si evitarme problemas
Vamos a ver como podemos obtener claves de redes inalambricas, para este ejemplo me basare en hackear mi propia red.
Material usado:
cd wifislax 2.0
tarjeta inalambrica: Ather0s
tamaño de memoria raam: 256
Bien, lo primero que tenemos que hacer una ves ya estado en nuestra live cd es poner nuestra tareta en modo monitor, para eso vamos a:
Menu>Wifislax>Asistencia Chipse>Asistencia Chipset Ather0s> Crear interface (Modo Monitor)
Bien, ahora lo siguiente es ejecutar Kismet para poder ver por que canal viaa la red victima, la Mac y el tipo de encriptacion.
Menu>Wifislax>Herramientas Wireless>Monitorizacion wireless (Kismet)
en driver selecciono rt2500 y le doy aplicar.
cuando inicie la pantalla de kismet tecleamos la tecla de
tecleamos enter sobre la red vicitima:
y anotamos los datos que nos interesan:
ssd, bssid, chanel y Encrypt:
podemos observar en la imagen que la ssid (Nombre de la red) es Th3r0rn, la bssid es la MAC, Tambien podemos ver que el canal por el que viaja la red es el 6 y tambien que el tipo de encriptacion es WEP.
Una ves que tenemos esos datos ya anotados, salimos presionando la tecla ” Q” despues sobre la misma red victima tecleamos la letra “C” esto para ver las maquinas conectadas a la red mediante wireless claro :-)
Bien ahora cerramos la ventana de Kismet y ejecutamos una nueva shell, ya que tenemos nuestra shell lo siguiente sera ejecutar airodump, para ello lo ejecutaremos a si:
airodump ath0 th3r0rn 6
explico la sintaxis: donde airodump hacemos la llamada al programa, donde ath0 es nuestra interfaz wireless, donde th3r0rn es el nombre del archivo que se genrara en formato .cap o .ivs el nombre puedes poner el que quieras, y en donde 6 es el canal por el cual airodump va a capturar el trafico filtrando todos los demás canales ya que como vimos antes en la pantalla del kisme, nuestra red victima viaja por el canal 6.
ahora lo que tenemos que hacer es asociarnos a la red para poder inyectar trafico. para esto ejecutamos aireplay, la sintaxis es:
aireplay -1 0 -e ESSID -a BSSID -h STACION ath0
por lo cual:
ejecutaremos:
aireplay-ng -1 0 -e Th3r0rn -a aqui la MAC -h aqui la stacion ath0
como resultado vemos que nos asociamos a la red de manera correcta:
ahora lo siguiente es acelerar el trafico en la red, para inyectaremos trafico con aireplay:
su sintaxis es:
aireplay-ng -3 -b MAC -h STATION ath0
recordemos que donde ath0 es nuestra interfaz, entonces ejecutamos y solo nos sentamos a esperar a que inyecte el el trafico necesario para poder obtener nuestra clave wep : -)
ya que tenemos mas 250mil iv’s capturados (necesarios para romper una wep de 64 bits, podemos ejecutar aircrack para poder obtener la clave.
su sintaxis:
aircrack archivo.cap
observemos la red vicitma tiene 303404 IV’s
y que su numero de identificador es “1″
por lo cual tecleamos 1 y damos enter
y Bingooo¡
Tenemos la nuestra clave:
en la imagen donde tengo aircrack y me muestra q son 303404 IV’s se aprecia que use 2 archivos.cap esto es por que tuve que hacer algo por lo cual detuve la captura de trafico y cuando termine capture lo que me hacia falta
por supuesto que el numero de datos a capturar para poder obtener la clave de la red dependerá de que tipo de encriptacion en que esta se encuentre.
0 comentarios:
Publicar un comentario