You are on page 1of 3

Descifrar clave wep con tarjeta Intel 4965AGN Back Track - Taringa! http://www.taringa.net/posts/linux/3732206/Descifrar-clave-wep-con-tarj...

Buscar

Posts Comunidades TOPs Cápsula ¡Registrate ahora! Identificarme

Inicio Novatos Buscador Filtrar por Categorías:

Posteado por: Descifrar clave wep con tarjeta Intel 4965AGN Back Track

Avisos Google

www.ManageEngine.com.mx/OpManager - Servidores Windows y Linux Servidores Windows y Linux

rafita84 www.segman.com - Samsung Security Samsung Security


Novato

Seguir Usuario
www.sumitel.com - Integrada con el Procesador Intel® Integrada con el Procesador Intel®

0
SEGUIDORES www.GROUPON.com.mx/Ciudad-de-Mexico - 1 Oferta Genial x Día 1 Oferta Genial x Día
0
PUNTOS

1
POSTS Hola a todos los taringueros. Este es mi primer aporte a la comunidad, espero les sea útil y de su agrado.
2
COMENTARIOS He pasado varios días investigando como realizar una auditoría a las redes inalámbricas (por no decir hackeo) y me he
topado con muchos contenidos, el único detalle es que en ninguno de ellos hablan de como hacerlo con una tarjeta Intel
Wireless WiFi Link 4965AG, debido a que son tarjetas relativamente nuevas y la mayoría de las distro linux exclusivas
para seguridad y auditoría wireless no cuentan con el driver adecuado, sobre todo cuando se trata de ponerla en modo
monitor.

Acá les escribo unos sencillos pasos que he seguido y que me han funcionado 100% para realizar el cometido

Primeramente necesitarán los siguientes materiales


- Tarjeta inalámbrica Intel(R) Wireless WiFi Link 4965AG
- Distro 4 de Back Track (yo he usado la beta sin problemas [es más pequeña: 854MB])
http://ftp.belnet.be/mirror/backtrack/bt4-beta.iso
- Un poco de paciencia

Una vez descargado el Back Track y grabado en su respectivo DVD, lo insertamos e iniciamos el sistema desde el CD.
Entramos con las opciones por defecto hasta llegar a la parte de login. Escribir usuario root y contraseña toor.
Preferentemente entren al modo gráfico, escribiendo startx, ya que necesitaremos varias ventanas de la consola (Si lo
desean en modo texto tendrán que presionar Alt + F1, F2, F3, etc., para cambiar de una terminal a otra).

Estando en el entorno gráfico, opcionalmente podemos cambiar la distribución del teclado (vaya que es una lata cuando
está en inglés estarle atinando a las teclas ), en la barra de tareas, del lado derecho, seleccionen la banderita del país
y por ahí busquen la apropiada (en mi caso latin american).

La tarjeta de red es reconocida de forma automática por back track, así que no necesitan instalar ningún controlador extra

Abrimos una terminal (directamente se encuentra en la barra de tareas, cerca del menú principal), le damos clic en la parte
inferior izquierda de la terminal para abrir cuatro ventanas.
En la primera ventana escribiremos lo siguiente para cambiar nuestra mac:
ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
ifconfig wlan0 up

Ponemos nuestra tarjeta en modo monitor con el comando


airmon-ng start wlan0
Nos sale un mensajito diciendo que el chipset es unknow y que se ha generado un nuevo dispositivo mon0 (a lo de unknow
no le hacemos caso).

1 de 3 08/28/2010 10:51 a.m.


Descifrar clave wep con tarjeta Intel 4965AGN Back Track - Taringa! http://www.taringa.net/posts/linux/3732206/Descifrar-clave-wep-con-tarj...

Seguimos en la misma terminal, escribimos


airodump-ng -w paquetes mon0
La palabra paquetes es un nombre cualquiera que puede cambiar
En este momento vemos que aparece una lista de redes con sus respectivos datos, como son ESSID, su canal, la MAC,
entro otros.
Seleccionamos la que queremos auditar y nos anotamos los datos en un papelito (BSSID, Channel, ESSID, o sea MAC,
canal y nombre de la red)

Este proceso es para determinar la clave de una sola red, si quieren hacerlo para varias deberán repetir los pasos, cerrando
todas las aplicaciones y cambiando los datos que a continuación les menciono.
Ahora aquí viene la parte más importante, asociaremos nuestra tarjeta de red con el el Access Point utilizando
wpa_supplicant, ya que aireplay-ng no funciona con nuestro modelo de tarjeta.

Creamos un archivo de texto, utilizando el editor de textos que encuentren primero en esta distro. Yo lo hice con vim (En
ventana 2 de la terminal)
vim wpa.conf
(tecla i para comenzar a escribir)
network={
ssid="ESSID"
key_mgmt=NONE
bssid=BSSID
wep_key0="123456789012345"
}
(ESC)
(:wq) para guardar y cerrar

Ahora explico que es cada línea, cambien el ssid por el nombre de la red en cuestión (2WIREXX, INFINITUMXX, LINKSYSXX,
etc), cambien el bssid por la mac de la red en cuestión, todo lo demás queda igual como está escrito acá.
Para ver estos datos podemos irnos a la terminal 1 (donde se ejecuta el airodump-ng).

Escribimos la línea siguiente (regresamos a la terminal 2, en la 1 se está ejecutando airodump-ng):


wpa_supplicant -c/root/wpa.conf -Dwext -iwlan0
tal cual está aquí, no es error de escritura, así va el texto pegado a la instrucción
Esperamos un momento hasta que dejen de correr líneas en la terminal

Dejamos esta ventana y nos pasamos a la 3. Escribimos lo siguiente para comenzar a enviar paquetes:
aireplay-ng -3 -b BSSID -h 00:11:22:33:44:55 mon0
Lo dejamos correr y nos vamos a la terminal 1 (al airodump-ng)

Veremos que dentro de poco la columna DATA incrementará en la red que hemos asociado, y tal vez en las demás redes si
es que existe tráfico.

En aproximadamente tres minutos ya tendremos alrededor de 10000 ivs en la columna data, podemos comenzar a probar
con el aircrack para obtener la clave, sin detener ningún proceso.

En la cuarta ventana de la terminal escribimos:


ls -l (para ver los archivos que se han generado y el tamaño)
aircrack-ng paquetes-01.cap

Nos muestra una lista de las redes que detectó el airodump, seleccionamos la que tenga mayor número de ivs, debe ser la
que estamos auditando (aunque pudiera ser otra).

Empezará a escribir muchos códigos y tardará aproximadamente dos o tres minutos (cuando mucho). Si tenemos suerte a
la primera nos debe aparecer la clave en hexadecimal de la red. De lo contrario tendremos que repetir este paso cada dos
minutos, suficientes para acumular más ivs.

Si sale el el mensaje Failed, presionen las tecla [Ctrl + c] y esperen un rato más.

Cuando tengan la clave en hexadecimal, la anotan en papelito y la introducen en el administrador de redes inalámbricas
(sin los puntos intermedios) de su sistema operativo (me imagino que es windows) y a probar.

Espero comentarios, cualquier duda, no duden en preguntar.


Avisos Google

www.trendnetstore.com.mx - Compra Equipo Red Inalámbrica WIFI Compra Equipo Red Inalámbrica WIFI

2 de 3 08/28/2010 10:51 a.m.


Descifrar clave wep con tarjeta Intel 4965AGN Back Track - Taringa! http://www.taringa.net/posts/linux/3732206/Descifrar-clave-wep-con-tarj...

www.azeti.net - fácil de usar e custo eficaz fácil de usar e custo eficaz

Servetia.com/Servidores Dedicados - Gran Procesamiento, Almacenamiento Gran Procesamiento,


Almacenamiento

0 0

Compartir en: Me gusta

Seguir Post Agregar a Favoritos Denunciar 0 0 5.998 15


SEGUIDORES PUNTOS VISITAS FAVORITOS

Tags: Categoría: Linux y GNU


wireless - Linux - seguridad - back track - intel 4965AG
Creado: 20.10.2009 a las 19:21 hs.

3 de 3 08/28/2010 10:51 a.m.

You might also like