Leyendo en internet, me encontré con una guía de 5 pasos para que todos puedan tratar de hackear una clave WEP Wifi, solo lean cuidadosamente cada paso y vayan siguiéndolos tal como se indican.

A continuación lo necesario que hay que descargar para poder llevar esto acabo.

A) 1 CD o Pendrive que se soporte como booteable de 1GB

B) Distribucion GNU Linux de WIFIWAY

http://download.wifislax.com:8080/wifiway-1-final.iso

C) Un adaptador Wifi que soporte el modo monitor

D) ¡un chingo de paciencia!

1- Bajarse la dsitribucion linux ( si lo vas a grabar saltate el paso 2)

2- Convertir tu pendrive a booteable es facil, descomprime la imagen, copia las dos carpetas a tu usb, vas a ejecutar y escribes cmd, escribes x: segun sea la letra de tu pendrive, escribes cd boot/ y luego escribes bootinst.bat, te dira persiona una tecla y estara listo dira succefull y presiona una tecla para salir

3- ahora reinicias y activas el boot del cd o pendrive segun sea el caso y le damos click a la primera opcion que veamos y cuando cargue escribes startx para iniciar

Nombre de nuestra tarjeta, modo monitor y detectar redes a nuestro alcance
-Averiguamos cual es nuestra tarjeta wifi: Inicio/Centro de control/Internet y red/Red inalámbrica. En la pestaña “Configuración 1” si esta marcado “Autodetectar”, ya sale el nombre en el campo “Interfaz” (en este caso “ath0”)
- Abrimos el modo monitor de nuestra tarjeta: Inicio/Wifiway/Chipset/Atheros/Add interface (Mode monitor). Lo minimizamos pero no lo cerramos.
- Para ver que redes podemos abrir, vamos a Inicio/Wifiway/Suite aircrack-ng/Airodump-ng. Seleccionamos nuestra tarjeta (en este caso ath0). “Aplicar” y “Ok”. Veremos las redes a nuestro alcance con varios datos como el canal (CH) y la encriptación (WEP, WPA, WPA2, etc). Las nuestras son las WEP. Nos quedamos con la que tenga más fuerza (más PWR) y nos fijamos en el canal. En este caso es el 9. Cerramos la ventana.

4– Cambiar MAC a la tarjeta, capturar tráfico e inyectar tráfico
- En el escritorio, pinchamos en un icono llamado “Konsole”
- Cuando se abra cambiamos la MAC de nuestra tarjeta:
* ifconfig ath0 down
* macchanger -m 00:11:22:33:44:55 ath0
Pondrá lo siguiente
- Current MAC: xx:xx:xx:xx:xx:xx (unknown)
- Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
* ifconfig ath0 up

-Se debe cambiar el canal de nuestra tarjeta en otra console : airmon-ng start –c (canal)

Ejemplo: airmon-ng start ath0 -c 3

para asegurarte hazlo varias veces: copiar pegar, este comando tambien activa el modo monitor

- Empezamos a capturar tráfico (el 9 en este caso es el canal en el que me fijé antes):
* airodump-ng -w captura -c 9 ath0
- Si suben mucho los #DATA (necesitamos unos 200.000) nos saltamos estos pasos y seguimos en el punto 4. Sino es que no hay tráfico y hay que crearlo.
- Pinchamos otra vez en el escritorio en el icono “Konsole” (todo esto sin cerrar las ventanas anteriores). Creamos una asociación en el Punto de Acceso.
* aireplay-ng -1 0 –e “WLAN_47” -a 00:19:CB:XX:XX:XX -h 00:11:22:33:44:55 ath0
(00:19:CB:XX:XX:XX es la dirección de la red. También aparece en la ventana anterior donde ejecutamos airodump-ng debajo de “BSSID”. WLAN_47 es la red que me interesa. Va entre comillas y con mayúsculas o minúsculas según aparezca a la derecha de todo en la ventana anterior (donde ejecutamos airodump-ng que esta intentado capturar el tráfico). Si es un nombre simple creo que vale de cualquier forma y sin comillas
Si todo esta bien, aparece:
- Sending Authentication Request (Open System) [ACK]
- Authentication successful
- Sending Association Request [ACK]
- Association succesful (AID:1)
- Empezamos a inyectar tráfico:
* aireplay-ng -3 –b 00:19:CB:XX:XX:XX –h 00:11:22:33:44:55 ath0
- En breve deberían empezar a subir los #DATA en la ventana del “Airodump”

5– Descifrar el código
- En el escritorio abrimos “Personal”. Ahí nos aparecerán los archivos que hemos creado (“Captura”). Dependiendo de si hemos estado haciendo pruebas, habrá más o menos. Normalmente es el más grande con extensión .cap. En mi caso, tengo “captura-01.cap” y “captura-02.cap”. Me quedo con este último nombre
- En un rato y dependiendo de los miles de #DATA que tengamos (dependiendo de la fuerza de la señal tardará más o menos, pero esperaremos a tener al menos 150.000), sin cerrar nada, abrimos en el escritorio “Konsole”.
* aircrack-ng captura-02.cap
- Escogemos en número de la red que nos interesa. En mi caso la 1
- Empezará a procesar los datos. Si en unos segundos no lo consigue, pulsamos “Ctrl.+C” para que se detenga.
- Esperamos a que consiga más #DATA y volvemos a poner el mismo comando. Si tiene #DATA suficientes, nos dará el código en un par de segundos.
- Cuando metamos el comando y obtenga la clave pondrá algo similar a esto:
“KEY FOUND! [ 5A:30:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX ] (ASCII: Z00 02CFXXXXXX)
Decrpted correctly: 100%”

- En mi caso necesité 136.000 #DATA
- Apuntamos los códigos en hexadecimal 5A:30:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX y en ASCII 02CFXXXXXX

6– Salir y conectarnos con Windows.
- Para salir, Inicio/Terminar y luego ponemos “Poweroff”.
- Arrancamos Windows. Y logicamente vemos conexiones de red, nos tratamos de ingresar e ingrasamos la clave.

Un problema que puedes encontrar en el paso de crear la asociación del punto de acceso porque algunas veces el canal no coincide aunque lo cambies, hay que escribir el comando muchas veces y probar.

Esto no es mio pero me gusto y lo voy a probar pronto con un ciber que esta cerca de mi casa.
hasta luego y espero que les guste