Sacando Clave Wep En Redes Wifi Con Ubuntu 9.04

Craking Wep, Wpa/Wpa2


Como todos sabemos la internet esta plagada de videos y tutoriales de como hacer esto, pero en el 90% de los casos utilizan distribuciones como Backtrack, Red-Hat, Wifislax o Wifiway y la suit de aircrack que ya viene incorporada en ellas, y no es por despresticiarlas, al contrario son muy buenas distribuciones pero mi opinion personal es que tienen muy pocos recursos en cuanto a drivers.
Sacando Clave Wep En Redes Wifi Con Ubuntu 9.04

En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare como sistema operativo Ubuntu 9.04 y la suite aircrack. Solo en forma de infomacion les digo q utilize Ubuntu 9.04, pero en realidad cualquier distribucion de linux nos sirve para este proposito, RECOMIENDO PERSONALMENTE una distribucion de Ubuntu ya que siempre me reconocio todas las targetas PCI wifi que instale en mi computadora, o a lo sumo tube que buscar un driver he instalarlo pero nunca hay mayores complicaciones

Ubuntu

Comencemos.! Wep crack.!


Bien, lo primero que tenemos que hacer antes de nada es loguearnos como super usuario en una terminal

contraseña

Luego Instalamos la suit de aircrack

apt-get install aircrack-ng


Wifi

Luego de la instalacion...

romper

Una ves instalada la suit de aircrack ya estamos listo para empezar, ahora ponemos el comando


iwconfig

el cual nos mostrara las interfaces inalanbricas que tengamos instaladas. Si no nos aparece algo parecido a esta imagen no podremos continuar y devemos instalar nuestra placa wifi

sacar

Como se ve en la imagen, mi interfaz se llama "wlan0" lo siguiente es detener la interfas wlan0 para utilizarla en modo monior...

Para ello usaremos airmon-ng, en la terminal escribimos el siguiente comando:


airmon-ng stop <interfaz>

donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
el flag stop sirve para “desactivar” la interfaz, para que posteriormente podamos
ponerla en modo monitor.
en mi caso seria...


airmon-ng stop wlan0

wep

ahora usaremos el siguiente comando para poner la tarjeta en modo monitor:

airmon-ng start <interfaz>


donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
el flag start sirve para poner la tarjeta en modo monitor
en mi caso seria...


airmon-ng start wlan0


Red

Luego de activar la interfaz vemos que el modo monitor se encuentra activado con el nombre mon0

bueno, ahora ya estamos listos para empezar... vamos a escanear las redes que tenemos a nuestro alcance... para eso usaremos airodump-ng, en la terminal escribe el siguiente comando:

airodump-ng <interfaz>

donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless en modo monitor (Mucho cuidado en esta parte, ahora la interfaz se llama mon0)
en mi caso seria:


airodump-ng mon0

y lo que se nos muestra es lo siguiente:

clave

Lo que podemos ver es solo una red (mi propia red), llamada Cachisistema y usa un cifrado WEP...
asi que voi a tomar un par de datos, vamos a apuntar la dirección mac (BSSID), el canal
de la red y el nombre de la red (ESSID)

mac (BSSID): 00:02:CF:BB:C3:93
canal (CH): 1
nombre (ESSID): Cachisistema

bien, una vez tomados los datos ya podemos dejar de escanear las redes... ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez
abrimos una Shell y escribimos:


airodump-ng -c 1 --bssid 00:02:CF:BB:C3:93 -w captura mon0

repasemos los flags usados:
-c es el canal de la red wireless, en mi caso es el canal 1

--bssid es la dirección mac del punto de acceso al que le queremos crackear la pass en
mi caso 00:02:CF:BB:C3:93 (esto simplemente es un filtro para capturar únicamente los
paquetes de la dirección mac indicada)

-w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que
posteriormente usaremos para crackear la pass mon0 es la interfaz de nuestra tarjeta


wpa

como se ve en la imagen el airodump esta capturando solo los paquetes de la red que
le hemos indicado,



aircrack

Importante: no cierres la terminal donde tengas puesto el airodump-ng, porque sino
dejara de sniffar los paquetes y el ataque no funcionara...


Bien, ahora haremos una falsa autentificación, esto sirve para que el AP (Access poing,
punto de acceso) no rechaze los paquetes que inyectaremos posteriormente
osea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso
de que conociésemos una dirección mac que estea asociada al AP pues podríamos
usarla para inyectar paquetes, pero en este caso no conocemos ninguna, asi que
usaremos la falsa autentificación.



Para ello usaremos aireplay-ng, abre una nueva terminal y escribe el siguiente comando:

aireplay-ng -1 0 -e Cachisistema -a 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0

bien, repasemos los flags:

-1 es el flag que usa el aireplay para hacer la falsa autentificación, el 0 indica cada
cuanto hace una falsa autentificación..

-e indica el ESSID del AP, osea... el nombre que tiene la red

-a es el BSSID del AP, osea... la dirección mac del punto de acceso

-h la mac que queremos que quede asociada con el AP, normalmente es mejor poner
una mac inventada (como es el caso), pero también podríamos poner nuestra propia
dirección mac (no es aconsejable, por razones de seguridad...)
mon0 es la interfaz de nuesta tarjeta


Sacando Clave Wep En Redes Wifi Con Ubuntu 9.04

Bien, ahora ya tenemos una dirección mac asociada con el AP, ya podemos inyectar
paquetes.

Lo que haremos a continuación será utilizar aireplay-ng para capturar peticiones ARP y
volver a inyectarlas a la red, con esto generaremos paquetes que nos servirán para
poder crackear la pass...

en una terminal escribimos lo siguiente:


aireplay-ng -3 -b 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0

repasemos los flags...

-3 este es el flag que usa aireplay para capturar y reenviar las peticiones ARP

-a es el BSSID del AP, la dirección mac del punto de acceso

-h la dirección mac que hemos asociado antes, o en caso de que sepamos alguna que
ya estea asociada pues podemos usarla mon0 es la interfaz de nuesta tarjeta


Ubuntu

como vemos en la imagen el aireplay esta capturando paquetes, pero captura pocas petición ARP.... Asi que tenemos que esperar hasta que haya capturado unas
150.000 (esto puede llevar varios minutos)

Luego de que alla capturado mas de 150.000 (ciento cincuentamil) paquetes abrimos una nueva terminal. (OJO NO DE NO CERRAR LAS OTRAS TERMINALES QUE TENIAMOS ABIERTAS, TANTO LA QUE ESCANEA COMO LA QUE SNIFEA) y escrivimos el siguiente comando para desencriptar la clave con los paquetes ya capturados... para ello usaremos aircrack-ng


aircrack-ng -z *.cap

repasemos los flags:

-z es el flag que usa aircrack para activar un tipo de crackeo rápido..

*.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el archivo
esta en el directorio root asi que que no hace falta que ponga ruta, simplemente he
puesto *.cap para que abra todos los archivos con extensión .cap..

Pulsamos enter....

esperamos unos segundos y.....


contraseña

En buena hora.! Ya tenemos nuestra clave wep.!
Como pueden ver no tube que esperar a tener mas de 150.000 ARP para ponerme a descifrar la clave, solo fueron suficientes menos de 10.000 ya que al ser mi propia red le puse una contraseña facil, de 5 caracteres, en este caso SANTI es el nombre de mi sobrinito... jejeje

En fin si quieren buenos resultados con redes que no son suyas, les recomiendo paciencia y esperar a tener mas de 150.000 ...

Comenten que les parecio... Saludoss..!!


.
.
.


Vamos muchachos!, muchas visitas


y favoritos... pero pocos comentarios!


* Que te parece el post?


* Que puedo agregar, quitar, modificar?


Miro los comentarios permanentemente


y respondo los MP...


actualizado a la fecha 25 - 09 - 09



Mis Otros Posts









Wifi
Persona(s) viendo el post

160 comentarios - Sacando Clave Wep En Redes Wifi Con Ubuntu 9.04

@nestorcachi -1
Buenisimo.!!! creo que te salio tal cual como querias...



+10
@Jinkazamaa
Lo probare enseguida, muy bien explicado
@bupy12 -2
En verdad bueno tu post, tengo una semana con mi ubuntu y lo pude lograr te dejaria puntos pero soy novato
@M4rko_12 +2
Muy weno aunque yo uso wifislax 3.1
@magytherion +1
la unica diferencia es en el paso de la inyeccion de paquetes es que tu utilizaste 345691 paquetes y 6990 Ivs y no menos de 10000 paquetes como aseguras, escaneo mi propia red y para una clave numerica de 8 digitos es incirta la cantidad de paquetes necesarios quien sabe cuantos se necesitan?
Nota: para los que utilizan wifi en el area de centroamerica es canal 6, USA canal 1, Europa canal 3, etc por regiones VIVA LINUX CABRONES!!!! ,
@yamilfg
bien te felicito vamos a probar todo esto.......
@marimbaxd
buenas, tengo una sola pregunta q me parece algo complicada hasta el paso donde voy todo ok... la verdad muy buen post.
lo que paso es que en el paso que dices
//bien, una vez tomados los datos ya podemos dejar de escanear las redes... ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez
abrimos una Shell y escribimos:

airodump-ng -c 1 --bssid 00:02:CF:BB:C3:93 -w captura mon0
despues de eso te falto poner usar ctrl C y estuve pegado toda una noche para averiguar como hacer para hacer la seleccion que es con el ctrl C lo averigue de otro post la cosa es que movi algo probando con ese post, y ya lo tengo todo capture mas d 200mil paketes llegue hasta ahi y al momento de la captura de la key, hace la captura de otra coneccion,, que la redireccione mal x error. Como hago para que la captura de la key sea de la red que capture paquetes al parecer eso me anda mal. espero tu respuesta gracias.
@drcroto -1
Gracias, muy buen aporte y mucho laburo de tu parte, no te dejo puntos porque soy novato.
@fayuhuentri
Hola, esta muy bueno tu tutorial pero tengo un problema en esta parte
aireplay-ng -1 0 -e Cachisistema -a 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0
me sale
Perhaps Mac address filtering is enableb
Check that the BSSID (-a option) is correct
Try to change the number of packets ( -0 option)
The driver/card doesn`t support injection
This attack sometimes fails against some Aps
The card is not on the same channel as the AP
You`re too far from the Ap. Get closer, or lower the transmit rate

tengo una tarjeta dlink dwl-g630e
si es problema de la tarjeta me puedes recomendar una buena
Gracias.
@fayuhuentri
si , si puedo capturar paquetes
pero al final me sale Key Found
Decrypted correctly:100 % y no me sale la ASCII key?
@Abadon_666
Siiiiiiiii Yo tambien tengo poco con UBUNTU y esto es genial Eres Grande¡¡¡
@martin_coc
Un tip para los que su tarjeta de red inalambrica noa aparece usen el wifiway 1.0 son los mismos comandos saludos SI FUNCIONA!!! COMPROBADO ;-)
@empirepc06
Ya tengo internet Gratis pobre mi vecino.....
@Shastin_89
empirepc06 dijo: Ya tengo internet Gratis pobre mi vecino.....


empirepc06 dijo: Ya tengo internet Gratis pobre mi vecino.....


empirepc06 dijo: Ya tengo internet Gratis pobre mi vecino.....


empirepc06 dijo: Ya tengo internet Gratis pobre mi vecino.....


empirepc06 dijo: Ya tengo internet Gratis pobre mi vecino.....


empirepc06 dijo: Ya tengo internet Gratis pobre mi vecino.....


empirepc06 dijo: Ya tengo internet Gratis pobre mi vecino.....



jajaja.. groso grosoo..!! te daria puntos, pero soy novata
@peterchan
compañero. LLevo probando tu tutorial 3 dias y sale todo perfecto solo que al final del todo cuando hay que buscar la clave en el ultimo paso me da error y me dice que pruebe con mas ivs.

tambien tengo que argumentar que en el paso de aireplay-ng -1 0 -e Cachisistema -a 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0 me sale como a ti pero llega un momento que me dice que attack insucefulled o algo parecido. Eso está correcto???
@peterchan
y he probado ya hasta con 300000 arps pero me sigue pidiendo mas ivs
@peterchan
es que no inyecta bien??
@789soda
excelete gracias
@peterchan
woooooooooow que rapidez. muchas gracias. Entonces tengo paciencia y dejo el ordena ahi el tiempo que haga falta. Pero entonces si lo hago bien es cuestion de que busque muchas muchas ivs hasta que el aircrack me saque la contraseña
@peterchan
vale otra cuestion. He captado 600000arp y me dice que solo tengo 8ivs. Me lo puedes explicar que ocurre??
@betocbtis38
muy buen aporte, te felicito. tengo casi nada con ubuntu pero espero no desesperarme con tantos comandos, bueno saludos y muy buen aporte
@peterchan
lo tengo como dices en el tutorial es mas en otras ocasiones si que me marcó ivp pero ahora no se porque me salieron solo 8
@the_saylar
Hola pabloko87, el motivo de este mail es por tu post sobre romper claves wep de las senales wireless. Para comenzar muy bueno en realidad pero el motivo de mi mail es, por que cuando vuelvo a activar en modo monitor, me sale activado pero no renombra la tarjeta. En mi caso sale ETH1 la cual apago y luego reinicio como monitor lo cual sale activado pero no sale renombrada. De lo q me e dado cuenta es q en la parte de chipset, a mi me sale desconocida.
Q puedo hacer o q deberia hacer para poder concluir con tu tuto?
Gracias
Info adicional: tengo una compu dell de 1.8 de 2G de Ram uso ubuntu 9.04 y la tarjeta es una Broadcom Corporation BCM4311 802.11b/g WLAN
alguna ayuda?
@netitux -1
Todo funciona a la perfección, pero, como puedo poner la tarjeta inalambrica a su modo original, sin tener que reinciar?, para poder navegar sin problemas, ya que la tarjeta la ponemos en modo Monitor.

Gracias de antemano
@team5k -1
+ 10 kpo y gracias por el mp y x ayudarme a se full
@Becerrada -1
Buen dia, molestando con una pregunta, tengo 2 tarjetas, una linksys wpc11 ver 3 y otra realtek 8180, llego hasta el siguiente paso:

aireplay-ng -3 -b 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0
como vemos en la imagen el aireplay esta capturando paquetes, pero captura pocas petición ARP


En mi caso empieza a capturar paquetes pero ninguna peticion ARP, ni ACKs, he dejado el equipo capturando hasta 20,000 paquetes y tengo cero arp y acks, en algunos sitios he leido que hay que cambiar el driver de determinadas tarjetas wifi, asi que agradeceria si me pudieran orientar sobre que posibles causas haya del que no pueda obtener arp, no tengo ningun error y monitorea paquetes pero no obtengo arps.

Por cierto, estoy experimentando con mi propia red, es un router speedstream el que negocia la conexion y al cual tengo un router 2wire inhalambrico en modo bridge.

Agradezco su atencion.
@Becerrada
primero...Si es tu propia red... estas usando codificacion wep ??? segundo... estas muy lejos del ruter ??? tercero... tal ves la señal de tu ruter llegue hasta tu computadora, pero ahora la señal de tu cmputadora no llegue hasta el ruter... a mi me ha pasado eso cuando mi vecino esta a varias casa de la mia, tube q ponerle una antena para q mi señal llegue hasta el...


Gracias por responder:
Primero, si estoy usando wep de 128bits
segundo, no, estoy como a medio metro del router y del AP
tercero, no creo que sea el caso al menos por ejemplo que planteas, estoy bastante cerca del router, nadamas falta que me suba a el , tal vez si sea el caso de que no lleguen paquetes pero seria por otra causa, me pondre a intentarlo en un rato.

Saludos.
@Ferroal
PROBADO. Funciona genial! Gracias!
@jicklectyc
Excelente, lo voy a probar inmediatamente..... he pasado varias noches sin internet en mi casa :s
@jicklectyc
Estoy teniendo un problema y no entiendo bien lo de los canales, cuando le doy aireplay me dice que mon0 esta en un canal diferente, le doy varias veces hasta que conincide el canal y aparentemente continua, no se si eso esta bien.

y luego en la parte de esperar los 150mil se queda en cero ARP, cero ack, cero todo.... no se que pasa, no se si eso tenga que ver con lo de los canales.
@3rikc
Nunca he echo un post asi xk no se si va contra el protocolo, pero yo hice un video k se los he pasado a mis amigos.
@GhostOfSparta
increible amigo.. ya lo agregue a favs!! pruebo y cuando me den los puntos de nuevo te dejo 10!!
@GhostOfSparta
amigo, excelente!! estoy conectado desde la red de mi vecino jaja te dejo los 10 que se merece el post!
@GhostOfSparta
che, queria hacerte una pregunta.. si el nombre de la red de la que intento sacar la contraseña es (supongamos) \&quot;EJEMPLO\&quot;, todo lo que explicas arriba anda perfecto! la duda me surge cuando la red tiene este nombre \&quot;EJEMPLO WI-FI\&quot;. Ahi me sucede que cuando ejecuto el comando
aireplay-ng -1 0 -e EJEMPLO WI-FI -a 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0
me dice que vea el manual del aireplay-ng. Esto me pasa con todas las redes que tienen como nombre mas de una palabra. Espero que se entienda y puedas ayudarme. Gracias