Este manual es para crackear redes inalámbricas wifi o wireless con contraseña WEP.

Ingredientes:
1) Sistema operativo BackTrack3. El link de descarga: http://www.backtrack-linux.org/downloads/
2) Tarjeta de red inalámbrica ENCORE ENUWI-G2
3) CD o Memoria USB

¿Por qué la tarjeta ENCORE ENUWI-G2 es necesaria?
Para que el programa de crackeo funcione, el chip de red inalámbrico debe de tener la habilidad de entrar en un modo especial que se llama "monitor mode" y que es indispensable para poder inyectar los paquetes que nos permitirán obtener la contraseña. La tarjeta recomendada tiene el chipset Realtek 8187B, que tiene dicha habilidad. Cualquier tarjeta inalámbrica con dicho chipset funcionará correctamente con este manual.

La versión que se descarga del Backtrack es un ISO, por lo que se puede grabar directamente en el CD, o también cuenta con una versión para la memoria USB, donde sólo copian a la carpeta raíz de la memoria USB la carpeta "boot" que se encuentra dentro del directorio "BT3", y ejecutan el programita que hace la USB booteable.

Bueno, una vez conseguida y lista para correr como boot la version del BT3 reinician la PC y corren desde el CD/USB. OJO: Al inciar, hay una serie de versiones del sistema operativo que se pueden cargar. A mi las dos primeras que dicen "experimental" me fallaron, y sólo pude acceder a la versión gráfica seleccionando la opción "KDE VESA". Este problema tiene que ver con el chip de video de su PC y con los controladores del BT3, la versión VESA carga los controladores estándar para casi todas las tarjetas de video. Si no les funciona la primera, intenten las demás opciones.

Una vez en el sistema gráfico, abrimos una ventana de la terminal y escribimos el siguiente comando:

iwconfig

Aquí debemos identificar el ID de nuestro dispositivo. En mi caso, el comando detecta la tarjeta de red "etho0" y la tarjeta wifi inlámbrica como "wlan0".
Cambiamos nuestra dirección MAC:

macchanger -m 00:11:22:33:44:55 wlan0 <-- poniendo el ID correcto de la tarjeta, que en mi caso particular es wlan0, pero que puede ser wifi0 o cualquier otro.

Preparamos la tarjeta de red inalámbrica en modo de "inyección" o de inflitración:

airmon-ng start wlan0 <-- poniendo el ID correcto de la tarjeta

Ejecutamos el programa que nos mostrará todas las redes wifi disponibles:

airodump-ng wlan0 <-- poniendo el ID correcto de la tarjeta

Debemos seleccionar nuestra red objetivo: Seleccionamos la que sea WEP, ya que este método no sirve para otras encriptaciones, y la que tenga mayor potencia, ya que mientras más potencia, más rápido es el proceso. Una vez seleccionada nuestar red objetivo hacecmos Ctrl+C para detener la búsqueda y escribimos:

airodump-ng --channel X -w captura wlan0 <-- donde la X es el número de canal en que está la red objetivo.
Dejamos esta ventana de la terminar corriendo. Veremos que la columna "Beacons" empieza a aumentar y la columna "Data" también, aunque más lento. Esta última columna es la más importante, ya veremos porqué.

Para acelerar este proceso, abrimos una ventana nueva de la terminal dejando el proceso anterior corriendo detrás y escribimos:

aireplay-ng -1 0 -e ESSID -a BSSID -h 00:11:22:33:44:55 wlan0 <-- donde ESSID es el nombre de la red objetivo, y BSSID es su correspondiente dirección MAC. Obviamente, esta información la obtenemos en la primer ventana de la terminal. El resto del comando se escribe tal cual (claro, poniendo el ID correcto de la tarjeta).

Ese comando debe de termianr con un "ACK Succesfull ;-)". En la primer ventana de la termianr notaran que la penúltima columna, en la fila de nuetsra red objetivo dice "OPN". Esto quiere decir que estamos listos para crackear la red WEP.
Ahora es momento de infiltrarnos al modem para hacerle creer que estamos ya conectados, para que nos envíe más paquetes y seamos capaces de obtener los 5,000 o mas "Data" lo más pronto posible. En esa misma ventana de la terminal escribimos después:

aireplay-ng -3 -b BSSID -h 00:11:22:33:44:55 wlan0 <-- Donde el BSSID es el MAC de nuestra red destino

Y ahora esperamos... Observemos la primer ventana, y si las cosas salieron bien, en poco tiempo el numero de "Data" se irá incrementando hasta llegar a 5,000. Una vez alcanzado ese número abrimos una tercer ventana de la terminal, dejando las otras dos abiertas y con los procesos corriendo, y escribimos:

aircrack-ng captura-01.cap

Nos pedirá seleccionar la red, que obviamente será nuestra red objetivo, y esperamos a que decripte. Si todo sale bien, nos proporcionara la contraseña de la WEP, ya sea en hexadecimal, o con la passphrase. Si no consigue crackear la clave, hay que esperar a que los paquetes "Data" sean 10,000 y volver a intentar; en caso de que tampoco se logre hay que esperar otros 5,000 hasta que el programa tenga los paquetes suficientes para decriptar la contraseña. ¡Han habido ocasiones donde he estado pegado tres horas hasta que obtengo 80,000 o 90,000 paquetes para poder decriptar una WEP!

¡SUERTE!