You are on page 1of 7

Para empezar, ahora ponemos el comando iwconfig el cual nos mostrara las interfaces inalanbricas que tengamos instaladas.

Si no nos aparece algo parecido a esta imagen no podremos continuar y devemos instalar nuestra placa wifi

Como se ve en la imagen, mi interfaz se llama "wlan0" lo siguiente es detener la interfas wlan0 para utilizarla en modo monior... Para ello usaremos airmon-ng, en la terminal escribimos el siguiente comando: airmon-ng stop <interfaz> donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless el flag stop sirve para desactivar la interfaz, para que posteriormente podamos ponerla en modo monitor. en mi caso seria... airmon-ng stop wlan0

ahora usaremos el siguiente comando para poner la tarjeta en modo monitor: airmon-ng start <interfaz> donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless el flag start sirve para poner la tarjeta en modo monitor en mi caso seria... airmon-ng start wlan0

Luego de activar la interfaz vemos que el modo monitor se encuentra activado con el nombre mon0 bueno, ahora ya estamos listos para empezar... vamos a escanear las redes que tenemos a nuestro alcance... para eso usaremos airodump-ng, en la terminal escribe el siguiente comando: airodump-ng <interfaz> donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless en modo monitor (Mucho cuidado en esta parte, ahora la interfaz se llama mon0) en mi caso seria: airodump-ng mon0 y lo que se nos muestra es lo siguiente:

Lo que podemos ver es solo una red (mi propia red), llamada Cachisistema y usa un cifrado WEP... asi que voi a tomar un par de datos, vamos a apuntar la direccin mac (BSSID), el canal de la red y el nombre de la red (ESSID) mac (BSSID): 00:02:CF:BB:C3:93 canal (CH): 1 nombre (ESSID): Cachisistema bien, una vez tomados los datos ya podemos dejar de escanear las redes... ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez abrimos una Shell y escribimos: airodump-ng -c 1 --bssid 00:02:CF:BB:C3:93 -w captura mon0 repasemos los flags usados: -c es el canal de la red wireless, en mi caso es el canal 1 --bssid es la direccin mac del punto de acceso al que le queremos crackear la pass en mi caso 00:02:CF:BB:C3:93 (esto simplemente es un filtro para capturar nicamente los paquetes de la direccin mac indicada)

-w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que posteriormente usaremos para crackear la pass mon0 es la interfaz de nuestra tarjeta

como se ve en la imagen el airodump esta capturando solo los paquetes de la red que le hemos indicado,

Importante: no cierres la terminal donde tengas puesto el airodump-ng, porque sino dejara de sniffar los paquetes y el ataque no funcionara... Bien, ahora haremos una falsa autentificacin, esto sirve para que el AP (Access poing, punto de acceso) no rechaze los paquetes que inyectaremos posteriormente osea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso de que conocisemos una direccin mac que estea asociada al AP pues podramos

usarla para inyectar paquetes, pero en este caso no conocemos ninguna, asi que usaremos la falsa autentificacin.

Para ello usaremos aireplay-ng, abre una nueva terminal y escribe el siguiente comando: aireplay-ng -1 0 -e Cachisistema -a 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0 bien, repasemos los flags: -1 es el flag que usa el aireplay para hacer la falsa autentificacin, el 0 indica cada cuanto hace una falsa autentificacin.. -e indica el ESSID del AP, osea... el nombre que tiene la red -a es el BSSID del AP, osea... la direccin mac del punto de acceso -h la mac que queremos que quede asociada con el AP, normalmente es mejor poner una mac inventada (como es el caso), pero tambin podramos poner nuestra propia direccin mac (no es aconsejable, por razones de seguridad...) mon0 es la interfaz de nuesta tarjeta

Bien, ahora ya tenemos una direccin mac asociada con el AP, ya podemos inyectar paquetes.

Lo que haremos a continuacin ser utilizar aireplay-ng para capturar peticiones ARP y volver a inyectarlas a la red, con esto generaremos paquetes que nos servirn para poder crackear la pass... en una terminal escribimos lo siguiente: aireplay-ng -3 -b 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0 repasemos los flags... -3 este es el flag que usa aireplay para capturar y reenviar las peticiones ARP -a es el BSSID del AP, la direccin mac del punto de acceso -h la direccin mac que hemos asociado antes, o en caso de que sepamos alguna que ya estea asociada pues podemos usarla mon0 es la interfaz de nuesta tarjeta

como vemos en la imagen el aireplay esta capturando paquetes, pero captura pocas peticin ARP.... Asi que tenemos que esperar hasta que haya capturado unas 150.000 (esto puede llevar varios minutos) Luego de que alla capturado mas de 150.000 (ciento cincuentamil) paquetes abrimos una nueva terminal. (OJO NO DE NO CERRAR LAS OTRAS TERMINALES QUE TENIAMOS ABIERTAS, TANTO LA QUE ESCANEA COMO LA QUE SNIFEA) y escrivimos el siguiente comando para desencriptar la clave con los paquetes ya capturados... para ello usaremos aircrack-ng

aircrack-ng -z *.cap repasemos los flags: -z es el flag que usa aircrack para activar un tipo de crackeo rpido.. *.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el archivo esta en el directorio root asi que que no hace falta que ponga ruta, simplemente he puesto *.cap para que abra todos los archivos con extensin .cap.. Pulsamos enter.... esperamos unos segundos y.....

En buena hora.! Ya tenemos nuestra clave wep.! Como pueden ver no tube que esperar a tener mas de 150.000 ARP para ponerme a descifrar la clave, solo fueron suficientes menos de 10.000 ya que al ser mi propia red le puse una contrasea facil, de 5 caracteres, en este caso SANTI es el nombre de mi sobrinito... jejeje En fin si quieren buenos resultados con redes que no son suyas, les recomiendo paciencia y esperar a tener mas de 150.000 ...

You might also like