El post que buscas se encuentra eliminado, pero este también te puede interesar

Desencriptar Claves Wi-Fi

Anuncios



Como hackear redes wireless WEP con Aircrack-NG


Bueno, el fin de este post no es robar claves si no que. al contrario, es la de ver la seguridad y bulnerabilidad de nuestra red, pero estas tecnicas tambien puden ser implementadas para desencriptar redes wi fi de manera ilegal, lo cual no recomiendo porque pueden llegar a tener problemas legales por eso, aunque si alguno las implementa eso ya no corre por mi responsabilidad...en este tutorial he implementado con claves WEP pero WPA2 no va a tardar en caer.

Me remitiré solamente a repasar brevemente los pasos necesarios para sacar una clave. La aplicación que podemos usar es aircrack-ng y les cuento rápidamente como hice en ubuntu. Aircrack-ng es una suite con aplicaciones para auditar redes. Me basé en un tutorial que encuentran en la página, así que plis, busquen más info detallada allí. Además, esta aplicación corre en Windows, el doble de diversion. Primero, descargamos la aplicación desde los repositorios como de costumbre:

>> sudo apt-get install aircrack-ng

Viendo la documentación, debemos chequear que nuestra tarjeta wifi soporta el modo de "monitoreo". Si en tu máquina tienes ubuntu y tu tarjeta corre con los drivers propietarios o con los libres, es muy probable que funcione. Si corres ndiswrapper, quizás no puedas (mi experiencia con Atheros 5670AR en Hardy Heron). Por favor verfica la documentación por más detalles en la pagina de documentacion.

Comenzamos por sacar información sobre las redes disponibles a nuestro alcance, ver si tienen clave WEP y/o WPA-WPA2. Si hay alguna con señal favorable con clave WEP, seguimos por obtener información útil de nuestra tarjeta (wlan0 en mi caso), precisaremos la MAC address de la misma. Veamos que hay en la vuelta con iwlist:

>> sudo iwlist wlan0 scan

de paso tomamos nota del MAC address de nuestra tarjeta:


>> sudo ifconfig

Desencriptar Claves Wi-Ficontraseña



Bien, probaremos nuestro ataque a la dirección 1, que de ahora en adelante me referiré a ella como conección objetivo.

1. Anotamos los siguientes datos de nuestro objetivo: Address, ESSID y channel. En nuestro ejemplo, Address "00:14:6C:7E:40:80", ESSID "objetivo" y channel "1". La MAC de nuestra tarjeta de ejemplo será "00:0F:B5:88:AC:82". Asi que precisaremos la Address de la red, o punto de acceso, el canal donde transmite, nuestra dirección MAC y que interface usamos.

2. Con esto, ponemos nuestra tarjeta en modo de monitero. Notar que precisamos el canal para monitorear la actividad en el mismo, por ejemplo 1. Utilizamos airmon-ng, dentro de la suite, o sea ya estara instalada al bajar aircrack-ng, con la siguiente sintaxis, airmon-ng "start/stop" "interface" "canal", es decir:

>> sudo airmon-ng start wlan0 1

modem


La aplicación generará un nueva interface, comunmente llamada mon0, si haces ifconfig la puedes ver, tranquilo que podemos quitarla más adelante.

3. Ahora probemos si podemos inyectar paquetes en el objtevio, esto lo hacemos con aireplay-ng. Nota: es aconsejable probar con señales intensas, tambien considera que debemos comunicarnos con la red para inyectar "paquetes" (packets) en esta, por lo que la cercania es crucial. Probemos si estamos a distancia para inyectar paquetes:

>> aireplay-ng -9 -e objetivo -a 00:14:6C:7E:40:80 mon0

-9 (prueba inyeccion) -e "ESSID nombre de la red" -a "MAC Address" "interface"

router


4. Con todo bien, pasamos a recolectar los futuros paquetes (packets) que precisaremos en nuestro ataque. La aplicación es airodump-ng con una sintaxis similar, -c el channel, --bssid la direccion MAC del punto de acceso y -w escribe (write) la salida a un archico "output", de nuevo, la interface , "mon0". Es decir:

>> airodump-ng -c 1 --bssid 00:14:6C:7E:40:80 -w output mon0

Debe verse algo asi:

claves


5. Ahora pasemos a hacer una autentificación falsa en el punto de acceso, necesario para poder inyectar los "paquetes" en la red. Para poder hacer esto necesitamos que la dirección MAC fuente en nuestra tarjeta esté asociada en el punto de acceso antes de enviar "paquetes" a esta. Utilizamos aireplay-ng con la sintaxis, -1 6000 -0 1 -q 10 -e "ESSID" -a "Address" -h "MAC Address de nuestra tarjeta" "interface", es decir
>> aireplay-ng -1 6000 -0 1 -q 10 -e objetivo -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 mon0
Aquí usamos una re-autentificación como la (opción -1), cada 6000 seg, mandando un "paquete" (packets) a la vez (-o 1), y que mandaremos "paquetes vivos" cada 10 segundos(-q 10).(funciona para puntos de acceso quisquillosos) Usamos "ESSID" como el nombre de la red, "Address" como la dirección de esta, "MAC Address" como nuestra dirección MAC e "interface" como mon0.

Si todo va bien, comenzaríamos a tener respuestas a nuestros paquetes, debemos estar atentos al airodump-ng y verificar si la cantidad de datos aumenta. Es imprescindible que la red este en uso, ya que de otra forma no conseguiremos datos de la misma.

descencriptar


Recuerda que para que esto funcione, debes recibir continuamente los mensajes Sending keep_alive packet. Luego del mensaje: Association successful :-)

6. Bien, habiendo dejado un tiempo para recolectar datos, 20.000 "paquetes" para el este método y 40.000 para claves en 128bit, nos aprontamos para el ataque! Esto lo hacemos buscando la clave en los datos recogidos en los archivos output.cap, que seran varios. Para que vean, mientras escribía esto, me puse a atacar una red, luego de los 10 min, comenzó el flujo de datos. Viendo en airodump-ng hay una razon de 452/s muy buena, es decir que me conecte y recibo 60kb/s de datos!. Ahora tengo mas de 1.000.000 paquetes, así que voy al ataque

Desencriptar Claves Wi-Fi


7. Utilizamos ahora si aircrack-ng con la sintaxis, -b "Address" "archivo"

>> aircrack-ng -b 00:14:6C:7E:40:80 output*.cap

contraseña


Cerramos los programas (airodump-ng, aireplay-ng, etc) y vamos a entrar

8. Empezamos por detener el monitoreo

>> sudo airmon-ng stop mon0 1

esto elimina la interface ficticia mon0

>> sudo airmon-ng stop wlan0 1

esto deshabilita el monitoreo en la tarjeta wlan0. Ahora, levantamos la interface, es decir, nuestra tarjeta

>> sudo ifconfig wlan0 up

chequeamos que este en listada (con ifconfig) y listo, ingresamos la clave!. Recuerden de quitar los puntos entre los números, la primera vez que lo corrí demoré 3 min en obtener una clave, como no funcionaba pense que estaba mal, mal estaban los puntos entre los números, jeje. Algunos detalles, es preciso que la red tenga tráfico y que tengas una buena señal, digamos arriba del 20/100. Este metodo no funciona con claves WPA o WPA2, es mas complicado, un poquito, pero no bien le entre a una lo posteo. Este método tampoco funciona para redes con filtro de direcciones MAC, precisaríamos saber una MAC de una máquina para entrar, sorry. En mi experiencia en casa, he podido entrarte a 3 WEP, una de ellas con muy baja señal, habiendo probado al menos 1 intentos fallido en cada una, quizás por problemas de tráfico. En el trabajo, probé y no había respuesta, entonces, fui a una pc, hice "click" en "redes" y desencadenó un torrente de datos recibidos en mi máquina y en menos de 5min tenia la clave, por eso es crucial que haya tráfico. Por problemas comunes plis, ver la documentación oficial!

Nota sobre Etica. Les ruego a quienes lo implementen, no destruyan redes bajando torrents, eso los llevará a problemas, cambios de clave, encriptación WPA2 de 128bit, filtro MAC y una cuenta a pagar para el pobre vecino.

Si deseas tener máxima seguridad en tu red, prueba contraseñas largas, con 64 caracteres y la encriptación WPA2 de 128bits. Las claves WPA2 son muy robustas y prácticamente inviolables. Por eso es muy recomendable utilizar esa encriptación para mayor seguridad.

Espero que les sea de utilidad este material...suerte!!!

Anuncios

Comentarios Destacados

fedebust +15
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS

18 comentarios - Desencriptar Claves Wi-Fi

fedebust +15
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
keiserx
No es que no hay , pero windows es mucho mas complicado encontrar cosas de estas porque esta amansado para el usuario, igual si buscas hay programas ya echos que andan bien, pero si usas windows estas cosas te escapan
0CeroCool +5
Agarrate Gordo
Te voy a hackear el Wifi
xXLancerXx +4
beini 1.2.3 tiny core. Mucho mejor
jmm18 +1
hay para windows, no me avuerdo el nombre, aunqe es menos eficaz que este

fedebust dijo:QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
alan2967 +1
bt4 r2 el mejor lejos aparte tiene un monton mas de utilidades saludos!!! buen post +5
xmauri
Usen beini El SO mas sencillo y liviano para sacar contraseñas Wi Fi
Dovahkiin0ar -2
fedebust dijo:QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS
QUEREMOS PARA WINDOWS

Para los genios que lo votaron positivo, si no se dieron cuenta, él esta usando Windows, solo que usa un tema de Mac. (Geniooooooossss!)
PERITA22AR
fedebust dijo:QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS

por que no le tirar la goma mientras sacan claves? algo mas quieren?
juanma741 +1
jajajajajjajajajajjaja se nota q jamas han tenido mac como si el mac fuera asi s ele nota q es un tema baratoooo XD
pedroCuello +1
matiastamaltodo dijo:esta usando ubuntu man!!!! con tema de mac!!!
Dovahkiin0ar dijo:
fedebust dijo:QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS QUEREMOS PARA WINDOWS
Para los genios que lo votaron positivo, si no se dieron cuenta, él esta usando Windows, solo que usa un tema de Mac. (Geniooooooossss!)


También podría estar usando linux y teniendo el escritorio de windows y un tema de mac no? si le juzgamos por el sistema que usa y no por la información que sube probablemente no le daríamos puntos nadie... pero lo que vale son los comandos y la explicación (Aunque ya hay mucha información al respecto) pero es muy buen Post.
angel9021
No lei el post, pero igual lo voy a tomar en cuenta, en cuanto tenga tiempo, vemos ue onda che..
Buen aporte