Nanomachines

martes, 5 de febrero de 2008



Ok por fin despues de unos problemas tecnicos ya pude escribir en español ( ¬¬ ) les cuento pues resulta que a mi blog se le ocurrio escribir en HINDI y como no le van a entender es mas ni yo le entendia jaja well.. hay les va este es el tutorial para conectarse a la red que en este caso esta con clave, (obvio todo lo aqui escrito en este post es para el uso escolar no para que se pirateen la informacion de la red del trabajo o las fotos de marianita en la playa) aclaro no es para obtener las contraseñas de hotmail ni de yahoo eso solo se puede con ingenieria social ( verbo ) es mas quien pregunte le meto un viruz en su compu que se les va olvidar hasta lo que desayunaron .

Hace un tiempo me preguntaba si alguien conocía la manera de crackear claves WEP. Pues con el tiempo y con ayuda de varias personas he podido realizarlo con mi laptop Gateway con tarjeta inlambrica Intel Pro/Wireless 3945ABG (es la unica que tengo). He decidido publicar los pasos que he seguido para lograrlo y espero les resulte útil. Tutorial: Primero, hay que bajarse esta distribución Linux: wifiway 0.4, clic en el link y en la pagina que se abre bajen el .iso, después graben la imagen en un CD. Arrancamos el LiveCD y entramos en el modo startx. Ok, habiendo hecho esto aquí empieza el verdadero proceso. Vamos a la carpeta:

/sys/class/net/wifi0/device/
abrimos archivo channel. Ponemos 1, guardamos y cerramos archivo. (Problemas con este paso? Ve a las notas ¬¬) A continuación abrimos una terminal y escribimos:
airodump-ng rtap0
vamos a ver como empiezan a aparecer redes. Presionamos Ctrl + C para detener el proceso. Tomamos nota del BSSID de la red que queremos crackear. A continuación vamos a la carpeta en la que ya estábamos (device) y ahora abrimos el archivo: BSSID en este archivo copiamos el BSSID de la red que elegimos, lo guardamos y lo cerramos. (atención: a algunas personas les causa problemas cerrar este archivo despues de guardarlo. Prueben dejándolo abierto o también cerrándolo pero verifiquen que la BSSID quedo guardada). Ahora empezamos a capturar paquetes con el siguiente comando:
airodump-ng -c CANAL DEL AP -w ARCHIVO GUARDA IVS rtap0
Donde: Canal del AP: es el numero que aparece debajo de CH en la primer lista de redes que vimos. Archivo guarda IVs: es el nombre de un archivo para que guarde todo lo capturado. Elijan el nombre. Después de hacerlo vemos que empieza el proceso de captura de paquetes. Vamos de nuevo a la carpeta Device y ahora abrimos el archivo rate, lo ponemos con valor 2 lo guardamos y lo cerramos. Abrimos otra terminal y ahora necesitamos saber nuestro numero MAC de la tarjeta inalámbrica. Lo hacemos por medio de:
ifconfig wifi0 up
y luego
ifconfig
Es un numero de 12 digitos que viene etiquetado como HRDAW (o algo asi) en el apartado wifi0. Lo que haremos ahora sera asociarnos al Access Point (red) victima utilizando el siguiente comando:
aireplay-ng -1 0 -a BSSID -h MAC WIFI0 -e ESSID wifi0
Donde: BSSID: es el numero que elegimos al principio, el MAC del Access Point victima (12 digitos). MAC WIFI0: es el numero MAC que acabamos de obtener de nuestra tarjeta inalámbrica. ESSID: Es el nombre del AP victima, aparece en la terminal donde estamos capturando paquetes, es la ultima columna hasta la derecha (Los usuarios de Infinitum en México normalmente tienen: 2WIRE + un numero menor que 999 o también INFINITUM + un numero menor que 9999 ). Cuando la autentificación y la asociación sean exitosas abrimos otra terminal y ejecutamos el siguiente comando:
aireplay-ng -3 -b BSSID -h MAC WIFI0 wifi0
BSSID: Es lo mismo que en el anterior. MAC WIFI0: Lo mismo que en el anterior. Hecho esto los paquetes(#Data) en la terminal donde tenemos al airodump deberán de empezar a subir para el Access Point elegido. Esperamos a que junte un mínimo de 30,000 #Data. Cuando este por encima de ese valor, ejecutamos:
aircrack-ptw ARCHIVO GUARDA IVS.cap
Donde: ARCHIVO GUARDA IVS: Es el nombre que dimos al principio al archivo para que guardara IV's. OJO: deberás de poner un numero que corresponde a las veces que has capturado paquetes en esta sesión. Por ejemplo, si el nombre que asignamos al archivo fue WEP y si es la primera vez que capturas paquetes en esta sesión, el nombre que usaras aquí sería: WEP-01.cap esto también lo puedes verificar en la carpeta root. En unos instantes te deberá aparecer la clave, en el renglón que diga Found Key. Si no aparece espera a que junte mas paquetes y vuelve a ejecutar este ultimo comando. Puede llegar a requerir hasta 100,000 o mas. Notas:
  • Prueben varios valores de channel: si no aparece ninguna red en el airodump pero sabes que debería de aparecer alguna, entonces prueba con otros valores en channel. El rango posible es entre 1 y 11. No olvides guardar el archivo cuando lo modifiques. Otra cosa con respecto a esto, lectores de México, los routers 2Wire de Infinitum de Telmex vienen normalmente en canal 6.
  • Como dije antes, hay que revisar bien que el archivo BSSID si haya guardado bien la MAC que le dimos. Los problemas que presenta cuando no la guardó es que no se autentifica con el aireplay.
  • Si no se autentifica y hemos comprobado que si guardo bien el archivo BSSID, revisa en la tabla de captura del airodump el valor de RXQ, si es bajo trata de acercarte mas al AP o conseguir mejor señal y vuelve a ejecutar el código para autentificarte.
Este tutorial es especial para las tarjetas Intel Pro/Wireless 3945ABG ya que el procedimiento común que se hace con otra, por ejemplo una Atheros, es diferente. Este tutorial puede funcionar con otras tarjetas que no sean Intel pero no lo he probado. Ademas para otras que ya son conocidas que si capturan e inyectan el proceso es mas fácil y pueden usar Backtrack. Es un gusto que por fin se pueda inyectar con las IPW3945. A disfrutar. Dudas o sugerencias déjenlas en los comentarios, tratare de ayudarles en lo que pueda. La información original que yo utilice para poder lograr romper una clave WEP la pueden encontrar en este link. Gracias SeguridadWireless.

0 comentarios: