El post que buscas se encuentra eliminado, pero este también te puede interesar

Tutorial Aircrack-ng Linux (Distros basadas en debian)

Anuncios

Éste tutorial es únicamente con fines educativos, robar señales wifi es ilegal, no me responsabilizo por cualquier otro uso que le den.

Primero que nada, hay que tener instalado el Aircrack-ng el cual desgraciadamente ya no se puede instalar desde los repositorios y afortunadamente están en los siguientes link

Aircrack 32 bits

http://launchpadlibrarian.net/71861174/aircrack-ng_1.1-1.1build1_i386.deb

Aircrack 64 bits

http://launchpadlibrarian.net/71861454/aircrack-ng_1.1-1.1build1_amd64.deb

Ya que son archivos .deb basta con dar doble click en ellos para instalarlos.

Bueno. Teniendo el aircrack ya instalado abrimos una terminal y tecleamos el siguiente comando:

sudo -i

Nos pedirá nuestra contraseña de super usuario

Nota: para entender mejor los comandos teclear cada uno con la siguiente sintaxis:

comando --help
para ayuda sobre el comando

man comando
Muestra en pantalla el manual completo del comando


Ok ahora comenzaremos con lo divertido:

Paso 1: ya que tenemos instalado aircrack-ng dependiendo si la red es administrada o no necesitaremos disfrazar nuestra Mac Adress (dirección física de nuestra máquina) y si no pues podemos omitir esto. Para cambiar la mac necesitamos instalar el macchanger, entonces tecleamos el siguiente comando en la terminal ya logueados como super usuario:

aptitude install macchanger -y
Donde -y significa que la opción que utilizará si nos pregunta que si queremos instalar los paquetes solicitados será que si.

Ya instalado todo lo necesario necesitamos saber qué tarjeta wireless usamos así que tecleamos en la terminal:

airmon-ng
nos dirá qué tarjeta tenemos, si es Atheros ya la llevamos de ganar ya que nos permitirá inyectar paquetes

Paso 2: Teclea los siguientes comandos

Nota: Para saber tu mac Adress teclea: ifconfig y mostrará en pantalla diversas interfaces ya sean eth1, wlan0, etc. según la cantidad de dispositivos de red conectados a nuestro equipo, tu mac adress será la que se muestre en esta linea:

Link encap:Ethernet HWaddr ec:55:f9:8a:c0:f8
donde la mac es la serie de numeros y letras parecidas a esta 00:00:00:00:00:00


airmon-ng stop wlan0
ifconfig wlan0 down


Con estos dos comandos deshabilitas la tarjeta wifi para cambiar tu mac, se cambia por las siguientes razones:
1. Para que así no haya problemas de que te puedan detectar e impedirte futuras conexiones.
2. Con tu mac real pueden llegar hasta ti, tu nombre, tus datos y eso no mola nada.

Paso 3: para cambiar la mac escribe los siguientes comandos:

macchanger --mac 00:11:22:33:44:55 wlan0 ésta mac es sólo un ejemplo aunque la mayoría de las veces funciona recomiendo usar otra mac, como tip, los primeros pares de una mac indican el fabricante de tu tarjeta de red

Paso 4: habilita tu tarjeta:

airmon-ng start wlan0


Con el paso 3 se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55
y con el paso 4 habilitaste nuevamente tu tarjeta de red inalámbrica

Paso 5: ahora vas a proceder a ver las redes inalámbricas que están a tu alcance con el siguiente comando:

airodump-ng wlan0

Saldrá la lista de las redes inalámbricas, donde dice el BSSID (mac del router que da la señal), PWR (Poder de señal cuanto mas bajo mejor ej: -10 es mas furte que -80), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red, este tutorial es solo para WEP) ESSID (Nombre de la red inalambrica) STATION ( es la mac del pc que esta conectado al router)
Sé que son más datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que mencioné.

Tutorial Aircrack-ng Linux (Distros basadas en debian)

Cuando selecciones la red inalámbrica que vamos a atacar aprieta Ctrl + C para parar el proceso y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar y lo pegamos en un documento de texto y hacemos lo mismo con la station y volvemos al paso 2.

Para explicar bien esta parte vamos a poner un ejemplo:

STATION 00:11:22:33:44:55
BSSID 66:77:88:99:00:11
CHN 6
ESSID INFINITUM1234 o la que sea estos datos son los que usaremos, en este punto copiamos la station que es la mac del pc asociada ya con ese router y volvemos al paso 2 para cambiar nuestra mac por esta que es la que funciona seguro.

Paso 6: ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando:

airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
Donde:

-c es el numero del canal de la red que estamos atacando
-w es el archivo donde se van a guardar los paquetes que captures (por defecto están en la dirección /root)
--bssid es la mac del router de la red que estamos atacando
wlan0 es nuestra tarjeta inalámbrica
STATION es la mac del pc que esta conectado al bssid esta mac es la que hay que usar para asociar 100%

Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados o no, si no captura paquetes DATA es que no hay ningun pc conectado al ruoter para poder descifrar una clave wep es necesario 20,000 paquetes o mas.
Si no esta generando trafico y te podría llevar días incluso semanas llegar a los 20,000 paquetes,

Pero no te preocupes que ahora te enseñare como generar tráfico en la red, para esto necesitas una tarjeta de red que permita inyectar paquetes.

Paso 7: para asociarte abre otra terminal (consola) donde introducirás los siguientes comandos:

aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0

Donde:
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica
-e es el nombre de la red que estamos atacando

Luego cuando salgan 4 líneas de códigos y te diga que la conexión esta succesfull, esto significa que estas conectado en capa 2 al router de la red que estamos atacando.

Si por alguna razón no se puede conectar (unsuccesfull) algunas de las razones son las siguientes:

-La red a la que quieres atacar esta muy lejos, aconsejo que tengas mínimo de tres rallas de señal.
-Tu tarjeta de red no puede hacer inyección de paquetes.
-El router tiene seguridad para evitar este tipo de ataques.

Si te sale el error que dice que tu tarjeta está en X canal y la del router está en un canal diferente la solución es la siguiente:

pulsa Ctrl+C en todas las pestañas o terminales abiertas usando la tarjeta de red que deshabiltaste para cancelar los procesos.

luego teclea los siguientes comandos:

airodump-ng start wlan0 1
ifconfig wlan0 up
iwconfig wlan0 X
donde X es el canal del router que queremos atacar
si el canal se cambió con éxito no saldrá ninguna información si no, saldrá un código de error.
ifconfig wlan0 down

Luego repites todo desde el paso 6

Paso 8: ahora para inyectarle el trafico introduce el siguientes comando:

aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0

Donde:
-b es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica

Veras que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te darás cuenta que la DATA va caminando muy rápido.

Paso 9: ahora abre otra terminal (consola) aquí es donde vamos a ejecutar el ataque final que es utilizar los datos capturados para buscar la contraseña e introduce los siguientes comandos código:

aircrack-ng prueba-01.cap

Y también puedes usar este que une todos los paquetes, código:

aircrack-ng *.cap

EJ: -01.cap, -02.cap, -03.cap esto es por si dejas el ataque para otro momento o si en el paso de inyectar le diste a ctrl.+c y vuelves a intentarlo ya no te crea el -01.cap te creara el -02.cap así los juntas y no pierdes ese paquete)

Donde:
-Prueba-01.cap es el archivo donde se están capturando los datos
Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la contraseña se a descifrado, y te la mostrara al lado derecho de la siguiente forma:

Key found [XX:XX:XX:XX:XX:XX]

Donde las XX son las letras o números de la contraseña, por ejemplo:
Si te muestra [12:34:56:78:90]

La contraseña para esa red inalámbrica seria 1234567890.


El post donde me basé para este tutorial es el del siguiente link: http://www.aircrack.es/foro/aircrack-ng-linux/65-tutorial-claves-wep-aircrack-cero.html
No lo pude agregar como mi fuente, la diferencia entre mi tutorial y el de la fuente es que el mio contiene la solución al problema de la diferencia de canales la cual buscando por internet pude solucionar por mi cuenta.

Espero les guste este link, dejen comentarios y puntos

Si todo sale bien este es el resultado

Anuncios

0 comentarios - Tutorial Aircrack-ng Linux (Distros basadas en debian)