Vamos a ver como se puede reventar la clave WEB de una red inalambrica.
Si, es posible, solo necesitas un GNU/Linux y paciencia.
Nos vamos a basar en los apuntes realizados en esta pagina:
http://servomac.blogspot.com/2006/09/crackear-redes-wifi-con-wep_20.html
A la cual le estamos enormemente agradecidos, pues salvando pequeños detalles las instrucciones son muy precisas.
Es preciso saber que vamos ha hacer.
Básicamente cuando se envían mensajes en una red WEB, se codifican usando una contraseña. Bien, tarde o temprano empezaran a repetirse las tramas de codificación. Cuando esto suceda podremos obtener la clave de codificación y con esa llave ya tendremos acceso total.
Es imprescindible hacer notar que la longitud de la clave solo sirve para retardar el momento en el que se repiten las codificaciones.
Cuanto más tráfico soporte la red más rápido romperemos la clave.
aircrack-ng
En primer lugar necesitamos el programa aircrack-ng, que está en los repositorios.
Una vez instalado y si queremos saber sus opciones, que son muchas, desde un terminal: aircrack-ng --help
Necesitamos que la tarjeta WiFi esté en versión fisgoneo, para ello, en consola:
iwconfig
Nos dará mucha información del sistema WiFi, claves WEP, modos, y dispositivos WiFi activos.
iwconfig eth1 mode monitor
Siendo eth1 el dispositivo WiFi, si el tuyo es otro cambiarlo en consecuencia.
Ya podemos capturar, ¿O NO?.
La última versión de Kubuntu 8.04 marca el error 8B06, pues el dispositivo está ocupado, cosa que no sucedía antes.
Si es tu caso, liberemoslo a lo bestia:
ifconfig eth1 down
iwconfig eth1 mode monitor
Bueno, ya podemos capturar así que en la consola:
airodump-ng --write capturas eth1
Siendo "capturas" el fichero resultado (.cap) que se grabara en el directorio Home/Usuario.
Siendo eth1 el dispositivo WiFi, igual que antes.
Una vez realizado esto la consola nos mostrará los datos de los dispositivos WiFi de los alrededores. Es muy interesante ver los datos, pero posteriormente nos van ha hacer falta dos:
La MAC del BSSID, sobretodo la que queremos abrir.
La MAC de un ordenador conectado a esa BSSID.
La tabla nos muestra todos los dispositivos y emparejamientos, codificaciones, etc.
El proceso, según el tráfico, puede llevar de horas a semanas.
ACELERANDO EL PROCESO
Supongo que quieres tardar un poquito menos.......
Pues vamos ha hacernos pasar por un equipo que ya está conectado, cambiamos nuestra MAC y metemos paquetes. Al no disponer de permisos solo generaremos paquetes erróneos, ruido y conflictos en la red. Dicho de otra forma, mucho más tráfico.
Abrimos otra consola, anotamos la MAC del BSSID y de un ordenador que esté enlazado a él.
Para saber los datos míralo en la consola que ya tenemos funcionando.
por ejemplo:
aireplay-ng --arpreplay -b 00:11:50:81:82:52 -h 00:80:5A:22:0F:18 eth1
Siendo eth1 el dispositivo.
Al cabo de un rato estaremos inyectando paquetes. ¿O NO?
Pues en ocasiones, NO.
En primer lugar algunas tarjetas no lo permiten y se acabo.
En otros casos no podemos inyectar, pues nuestra tarjeta no deja que le cambiemos la MAC, es mi caso. Veamos.
CAMBIANDO LA MAC.
Solo si no pudimos inyectar paquetes.
Necesitamos el programa macchanger, está en los repositorios, no obstante, para muchas distros:
macchanger en Alvaro's Site
Ejecutarlo desde "ejecutar orden" :
macchanger-gtk
Debemos especificar:
En opciones - Specific MAC
En Network - el dispositivo, por ejemplo eth1
En specific MAC - La MAC que queremos forzar, la de la STATION
Ahora ya podemos volver a intentar la inyección de paquetes.
Y POR ÚLTIMO
Dejemos el sistema funcionando el máximo posible, necesitamos varios millones de IVs.
Todo lo que no hagamos capturando paquetes, lo intentara por fuerza bruta, cosa mucho más lenta.
Paremos los dos programas en las dos consolas ( Crt+C )
Después de elegir el BSSID, nos ofrecerá la clave de codificación.
Si no tenemos suficientes paquetes el programa intentará por diversos métodos darnos la solución, incluida la fuerza bruta sobre el código.
Recuerda: cuantos más paquetes más rápido.
Y ya sabes, prueba sobre tu red, que no se mosqueé el vecino
Si, es posible, solo necesitas un GNU/Linux y paciencia.
Nos vamos a basar en los apuntes realizados en esta pagina:
http://servomac.blogspot.com/2006/09/crackear-redes-wifi-con-wep_20.html
A la cual le estamos enormemente agradecidos, pues salvando pequeños detalles las instrucciones son muy precisas.
Es preciso saber que vamos ha hacer.
Básicamente cuando se envían mensajes en una red WEB, se codifican usando una contraseña. Bien, tarde o temprano empezaran a repetirse las tramas de codificación. Cuando esto suceda podremos obtener la clave de codificación y con esa llave ya tendremos acceso total.
Es imprescindible hacer notar que la longitud de la clave solo sirve para retardar el momento en el que se repiten las codificaciones.
Cuanto más tráfico soporte la red más rápido romperemos la clave.
aircrack-ng
En primer lugar necesitamos el programa aircrack-ng, que está en los repositorios.
Una vez instalado y si queremos saber sus opciones, que son muchas, desde un terminal: aircrack-ng --help
Necesitamos que la tarjeta WiFi esté en versión fisgoneo, para ello, en consola:
iwconfig
Nos dará mucha información del sistema WiFi, claves WEP, modos, y dispositivos WiFi activos.
iwconfig eth1 mode monitor
Siendo eth1 el dispositivo WiFi, si el tuyo es otro cambiarlo en consecuencia.
Ya podemos capturar, ¿O NO?.
La última versión de Kubuntu 8.04 marca el error 8B06, pues el dispositivo está ocupado, cosa que no sucedía antes.
Si es tu caso, liberemoslo a lo bestia:
ifconfig eth1 down
iwconfig eth1 mode monitor
Bueno, ya podemos capturar así que en la consola:
airodump-ng --write capturas eth1
Siendo "capturas" el fichero resultado (.cap) que se grabara en el directorio Home/Usuario.
Siendo eth1 el dispositivo WiFi, igual que antes.
Una vez realizado esto la consola nos mostrará los datos de los dispositivos WiFi de los alrededores. Es muy interesante ver los datos, pero posteriormente nos van ha hacer falta dos:
La MAC del BSSID, sobretodo la que queremos abrir.
La MAC de un ordenador conectado a esa BSSID.
La tabla nos muestra todos los dispositivos y emparejamientos, codificaciones, etc.
El proceso, según el tráfico, puede llevar de horas a semanas.
ACELERANDO EL PROCESO
Supongo que quieres tardar un poquito menos.......
Pues vamos ha hacernos pasar por un equipo que ya está conectado, cambiamos nuestra MAC y metemos paquetes. Al no disponer de permisos solo generaremos paquetes erróneos, ruido y conflictos en la red. Dicho de otra forma, mucho más tráfico.
Abrimos otra consola, anotamos la MAC del BSSID y de un ordenador que esté enlazado a él.
Para saber los datos míralo en la consola que ya tenemos funcionando.
aireplay-ng --arpreplay -b MACdelBSSID -h MACdeSTATION eth1
por ejemplo:
aireplay-ng --arpreplay -b 00:11:50:81:82:52 -h 00:80:5A:22:0F:18 eth1
Siendo eth1 el dispositivo.
Al cabo de un rato estaremos inyectando paquetes. ¿O NO?
Pues en ocasiones, NO.
En primer lugar algunas tarjetas no lo permiten y se acabo.
En otros casos no podemos inyectar, pues nuestra tarjeta no deja que le cambiemos la MAC, es mi caso. Veamos.
CAMBIANDO LA MAC.
Solo si no pudimos inyectar paquetes.
Necesitamos el programa macchanger, está en los repositorios, no obstante, para muchas distros:
macchanger en Alvaro's Site
Ejecutarlo desde "ejecutar orden" :
macchanger-gtk
Debemos especificar:
En opciones - Specific MAC
En Network - el dispositivo, por ejemplo eth1
En specific MAC - La MAC que queremos forzar, la de la STATION
Ahora ya podemos volver a intentar la inyección de paquetes.
Y POR ÚLTIMO
Dejemos el sistema funcionando el máximo posible, necesitamos varios millones de IVs.
Todo lo que no hagamos capturando paquetes, lo intentara por fuerza bruta, cosa mucho más lenta.
Paremos los dos programas en las dos consolas ( Crt+C )
aircrack-ng -a 1 -s capturas-01.cap
Después de elegir el BSSID, nos ofrecerá la clave de codificación.
Si no tenemos suficientes paquetes el programa intentará por diversos métodos darnos la solución, incluida la fuerza bruta sobre el código.
Recuerda: cuantos más paquetes más rápido.
Y ya sabes, prueba sobre tu red, que no se mosqueé el vecino
HOLA ME LLAMO DANIEL SOY USUARIO K QUIERO BAJAR UN PROGRAMA PARA REBENTAR TARJETAS WIFI SERIA MUY ENTERESANTE PODER CONICTAR O COLAR SIN PAGAR PARA LO QUE SIA ENFORMARME CHECOS GRACIAS
ResponderEliminar