Este documento describe cómo hackear una red inalámbrica protegida con WEP utilizando herramientas como Wifislax, Kismet, airodump-ng y aircrack-ng. Primero se pone la tarjeta inalámbrica en modo monitor usando Wifislax. Luego, Kismet se usa para ver el nombre de la red, la MAC, el canal y el tipo de encriptación. Con estos datos, airodump-ng captura paquetes en el canal de la red objetivo. A continuación, aireplay-ng inyecta tráfico para
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
REDES INALAMBRICAS
1. Vamos a ver como podemos obtener claves de redes inalambricas, para este ejemplo me
basare en hackear mi propia red.
Material usado:
cd wifislax 2.0
tarjeta inalambrica: Ather0s
tamaño de memoria raam: 256
Bien, lo primero que tenemos que hacer una ves ya estado en nuestra live cd es poner
nuestra tareta en modo monitor, para eso vamos a:
Menu>Wifislax>Asistencia Chipse>Asistencia Chipset Ather0s> Crear interface (Modo
Monitor)
Bien, ahora lo siguiente es ejecutar Kismet para poder ver por que canal viaa la red
victima, la Mac y el tipo de encriptacion.
Menu>Wifislax>Herramientas Wireless>Monitorizacion wireless (Kismet)
en driver selecciono rt2500 y le doy aplicar.
cuando inicie la pantalla de kismet tecleamos la tecla de <space> y despues tecleamos la
teltra “s” 2 veces
2. tecleamos enter sobre la red vicitima:
y anotamos los datos que nos interesan:
ssd, bssid, chanel y Encrypt:
podemos observar en la imagen que la ssid (Nombre de la red) es Th3r0rn, la bssid es la
MAC, Tambien podemos ver que el canal por el que viaja la red es el 6 y tambien que el
tipo de encriptacion es WEP.
Una ves que tenemos esos datos ya anotados, salimos presionando la tecla ” Q” despues
sobre la misma red victima tecleamos la letra “C” esto para ver las maquinas conectadas
a la red mediante wireless claro :-)
x
Bien ahora cerramos la ventana de Kismet y ejecutamos una nueva shell, ya que
tenemos nuestra shell lo siguiente sera ejecutar airodump, para ello lo ejecutaremos a si:
airodump ath0 th3r0rn 6
3. explico la sintaxis: donde airodump hacemos la llamada al programa, donde ath0 es
nuestra interfaz wireless, donde th3r0rn es el nombre del archivo que se genrara en
formato .cap o .ivs el nombre puedes poner el que quieras, y en donde 6 es el canal por
el cual airodump va a capturar el trafico filtrando todos los demás canales ya que como
vimos antes en la pantalla del kisme, nuestra red victima viaja por el canal 6.
ahora lo que tenemos que hacer es asociarnos a la red para poder inyectar trafico. para
esto ejecutamos aireplay, la sintaxis es:
aireplay -1 0 -e ESSID -a BSSID -h STACION ath0
por lo cual:
ejecutaremos:
aireplay-ng -1 0 -e Th3r0rn -a aqui la MAC -h aqui la stacion ath0
como resultado vemos que nos asociamos a la red de manera correcta:
ahora lo siguiente es acelerar el trafico en la red, para inyectaremos trafico con aireplay:
su sintaxis es:
aireplay-ng -3 -b MAC -h STATION ath0
4. recordemos que donde ath0 es nuestra interfaz, entonces ejecutamos y solo nos
sentamos a esperar a que inyecte el el trafico necesario para poder obtener nuestra clave
wep : -)
ya que tenemos mas 250mil iv’s capturados (necesarios para romper una wep de 64 bits,
podemos ejecutar aircrack para poder obtener la clave.
su sintaxis:
aircrack archivo.cap
observemos la red vicitma tiene 303404 IV’s
y que su numero de identificador es “1″
5. por lo cual tecleamos 1 y damos enter
y Bingooo¡
Tenemos la nuestra clave:
6. en la imagen donde tengo aircrack y me muestra q son 303404 IV’s se aprecia que use 2
archivos.cap esto es por que tuve que hacer algo por lo cual detuve la captura de trafico
y cuando termine capture lo que me hacia falta
por supuesto que el numero de datos a capturar para poder obtener la clave de la red
dependerá de que tipo de encriptacion en que esta se encuentre.
disculpen los errores ortográficos a si como de redacción.
Nota: Pueden copiar el tutorial siempre y cuando usen el nombre del autor. saludos