16 de Octubre de 2017, 08:59:08 pm
  • WPSdb - Base de Datos de Pines Online

Autor Tema: Auditoria WEP en WifiWay 1.0 [con Chipset RTL8187L]  (Leído 3784 veces)

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.114
  • Reputación: +247/-3
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Auditoria WEP en WifiWay 1.0 [con Chipset RTL8187L]
« en: 27 de Febrero de 2011, 08:52:19 pm »
bueno, les traigo un tuto...  :D es un poco viejo pero para quien comienza con esto es simple, explico paso a paso para que nadie se pierda ya que odio esos tutoriales que de la nada se saltaron un paso que quedas muerto sin saber que hacer...  :-\ bueno esto es facil, utilizo WifiWay 1.0 porque es el unico que pude montar virtualmente en VMware y me tomo la Alfa 1W con 8187L.


Bueno, este es el entorno visual de WifiWay 1.0 Final; es como cualquier sistema operativo, menu inicio y los programas; todo ya instalado y a mano.

Paso N°1:

Abrimos un terminal, en el cual escribimos "iwconfig" si no nos detecta la placa como (wlan0, wlan1, etc.), sacamos el usb y lo volvemos a intentar y repetimos el proceso hasta que nos detecta la placa.


Paso N°2:

una ves que nos detecte la placa, vamos a cambiarle el "Bit Rate", escribiendo en la misma terminal, "iwconfig wlan(0-1) rate 1M"; para que en el momento de la inyec sea mí¡s rapido.


Paso N°3:

ponemos la placa en modo monitor escribiendo en el mismo terminal: "airmon-ng start wlan(0,1)"


Paso N°3:

bueno una ves que la tengamos en modo monitor; vamos a abrir el "AiroScript New (Spain)". Esperaremos unos segundos.


Paso N°4:

seleccionamos la resolucion; en mi caso "1" y le damos a ENTER.


Paso N°5:

ahora insertamos la interface que habilitamos en modo monitor. en mi caso "2" y ENTER.


Paso N°6:

luego una ves que nos tome la interface le damos a la opcion "1" = Escanear.


Paso N°7:

luego nos va a pedir que clase de cifrado queremos buscar, en este caso es WEP.


Paso N°8:

luego le damos a salto de canales si no sabemos en que canal esta la mac que queremos hackear.


Paso N°9:

buscamos la que mas nos guste, mientras mas PWR tenga es mejor, en mi caso la segunda, le damos a Ctrl+C para cerrar.


Paso N°10:

ahora le damos a la opcion SELECCIONAR "2"


Paso N°11:

seleccionamos la red que queramos crackear. en mi caso la red "1"


Paso N°12:

nos va a pedir que seleccionemos un cliente. le damos a NO


Paso N°13:

ahora al primcipo nos pondra la info del equipo a atacar. le damos a "3" = "Atacar"


Paso N°14:

seleccionamos el tipo de ataque N°1


Paso N°15:

dejamos que cargue hasta llegar a 27.000 #datas si estan apurados sino dejen que pase los 50.000 #datas (Paquetes)


Paso N°16

una ves que tenemos los paquetes deceados, cerramos todas las ventanas del ataque y le damos a la opcion "4" = Crackear


Paso N°17:

ahora por ultimo selecciomanos la opcion N°1


por ultimo nos va a salir una ventana y va a empesar a crackear.... y nos dara en ROJO la contraseíña..


y ya tenemos la contraseíña.... siempre les tiene que salir 100% sino, junten mas paquetes y vuelvan a intentarlo.

NOTAS:

si es la primera ves que lo hacemos, es comveniente que lo hagamos 2 veces..... para verificar que todo este correcto... muchos diran 17 pasos es muy larog, pero no es asi, este proceso se logra en 5 minutos; cuando le agarren la mano, ni cuenta te das.... jeje...
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD