Manual WifiWay 2 para claves WEP

Al igual que hicimos con el Manual para Backtrack 5 Revolution, debemos recordar que esta distribución (WifiWay), como su uso, depende del usuario. Estas herramientas y este manual/tutorial no están diseñados para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la persona. Haced buen uso de esta información.

Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con Chipset Ralink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos también podrían ser válidos, como por ejemplo con adaptadores con chipset Realtek 8187L.

Abrimos un Terminal – Konsole y empezamos.

Ponemos la tarjeta wireless en modo monitor con el siguiente comando:

airmon-ng start wlan0

Observamos que cuando se activa el modo monitor se crea otra interfaz llamada mon0, es la que vamos a usar para este proceso. A continuación vamos a escanear las redes que nos rodean con el siguiente comando:

airodump-ng mon0

Detenemos el escaneo con CTRL + C, ahora nos tenemos que quedar con los datos de la red que queramos, estos datos son: el BSSID, el canal (CH) y el ESSID.

Ahora vamos a asociarnos a la red concreta que queremos analizar con el siguiente comando:

airodump-ng –c CANAL –bssid MAC_RED(BSSID) –w NOMBRE_ARCHIVO mon0

(En vez de NOMBRE_ARCHIVO ponemos el nombre que queramos).

A continuación vamos a realizar una falsa autenticación para la auditoría, para realizar esta acción tendremos que abrir otra terminal y escribir el siguiente comando:

aireplay-ng -1 0 -e NOMBRE_RED(ESSID) -a MAC_RED(BSSID) -h NUESTRA_MAC mon0

Nos saldrá que la operación se ha realizado con éxito. Para comprobarlo vamos al otro terminal que teníamos abierto y nos vamos a fijar en la columna AUTH. Ahora debajo de tendrá que aparecer OPN.

Ahora vamos a capturer paquetes para que aumenten las #Data en la 1ª terminal. Para eso tecleamos el siguiente comando:

aireplay-ng -3 –b MAC_RED(BSSID) –h A_NUESTRA_MAC mon0

Veremos cómo se capturan ARP y se envían paquetes, necesitamos que exista algo de tráfico para que suban las #Data.

Después de un tiempo veremos cómo suben las #Data:

Por último, cuando tengamos suficientes #Data (puede variar en función de la longitud de la clave), ejecutamos el siguiente comando para desencriptar la clave:

aircrack-ng NOMBRE_ARCHIVO-01.cap (en NOMBRE_ACHIVO ponemos el que hayamos puesto antes).

Si no nos funciona tendremos que probar con más #Data. En función de lo compleja y segura que sea la clave necesitaremos más #Data.

Actualización

Citamos algunas de las tarjetas que hemos testeado y que funcionan perfectamente con los pasos que seguimos en este manual:

Evidentemente estas no son las únicas compatibles pero estas son de las mejores que hemos probado.

Articulos relacionados :

Twitter Digg Delicious Stumbleupon Technorati Facebook

Comments are closed.