Tutorial: Hacking Wireless

Posted by: David Alayón

En este mini-tutorial explico como conectarte a una wireless que tenga encriptación WEP desde Windows o Linux. En primer lugar quiero decir que este tutorial no va destinado para robar información, ataques contra otras máquinas… Y demás actos vandálicos sino con carácter didáctico, enseñar un poco más acerca de cómo van las redes wireless. De hecho tiraré mucho de la Wikipedia para definiciones de términos más técnicos

En primer lugar quiero que vean este video:

En el video se muestra paso a paso lo que tienes que hacer para desencriptar la clave WEP de una red wireless y poder conectarte a ella. No es tan sencillo como pone el video.

Esto me recordaba a un video de The Broken que mediante un sniffer y el AirSnort descifraban claves de wireless capturando paquetes. El funcionamiento es el siguiente: el sniffer captura tráfico, dentro del tráfico capturado está la clave encriptada, y el AirSnort mediante un algoritmo matemático la desencriptaba. El problema es que había que capturar MUCHOS paquetes para poder adquirir la clave. Si la red del vecino no tenía mucho tráfico podías pasarte semanas para desencriptarla.

Las ventajas del AirCrack, el programa que utilizan en el video, son dos: la primera es que está todo integrado (sniffer, capturador de paquetes, desencriptador…) y la segunda que tiene versiones para Windows y para Linux.

Todo es muy bonito en el video y muy rápido pero las cosas no son así. Vamos a ir paso a paso viendo lo que se realiza en el video y que problemas podremos encontrar.

Antes de nada debes prepararte para poder utilizar el programa. Necesitas un Sniffer como el NetStumbler para ver las redes que tienes a tu alrededor, cuáles tienen encriptación WEP y en que canal actúan. Y en segundo lugar debes poner tu tarjeta en modo promiscuo.

En Linux es sencillo:

iwconfig [adaptador] mode monitor

Pero en Windows es más complicado. Necesitas descargarte un driver específico. En la web de AirCrack te explican de forma detallada cuáles son compatibles y cuáles no y demás. En esta lista podrás mirar que driver necesitas y dependiendo cuál sea, podrás descargarlo: Atheros o Hermes. Además necesitarás los archivos Peek.dll, Peek5.sys y Msvcr70.dll que se pueden descargar aqui y que deberás ponerlos en el mismo directorio que el aircrack.exe.

NOTA: todo esto en Linux estaría hecho con un simple comando… Esto nos indica una vez más que si queremos tener mayor control de nuestro sistema operativo… ¡¡HAY QUE MIGRAR A LINUX!!

Una vez preparado todo para poder utilizar el AirCrack comenzamos ejecutándolo y dentro de este ejecutando el airoDump para capturar paquetes. Seleccionamos la tarjeta wireless, decimos de que tipo es la interfaz: Atheros (a) o Hermes (o), seleccionamos el canal donde está la wireless que queremos hackear, lo indicó el NetStumbler; y por último indicas el nombre del archivo donde quieres guardar la información y si sólo deseas desencriptar aquellas que tienen clave WEP. ¡¡Y a capturar tráfico!!

Aqui nos puede asaltar otra duda: ¿Cuánto tráfico capturar? Hacen falta entre 500.000 a 1.000.000 paquetes IV si la WEP es de 104 bits. Los paquetes IV, vectores de inicialización, son los necesarios para la encriptación.

Una vez que hayamos alcanzado estas cifras, paramos el airoDump y ejecutamos el AirCrack, seleccionamos el archivo con las capturas del airoDump y listo!! A mí me tardó 30 segundos con 500.000 paquetes en Windows y 23 segundos con 500.000 paquetes en Ubuntu.

NOTA: tuve problemas para volver al modo normal, no promiscuo. Tuve que instalar de nuevo mi antiguo driver de la tarjeta wireless así que antes de hacer nada localícenlo!!

Cualquier duda o comentario… ¡¡A comentarlo! Un saludo.

  1. Cesarius
    Cesarius
    at /

    Increíble recopilación… vamos a ver como funciona…
    Probando…

  2. Fresqui.com
    Fresqui.com
    at /
  3. paquito
    paquito
    at /

    voy a intentarlo con el portatil de mi hermano pero no se que driver utilizar (atheros o hermes) ya que no aparece la tarjeta inalambrica en el enlace que dais.

    es la pro wireless 2200bg network connection

    sabeis algo?

  4. paquito
    paquito
    at /

    lo he probado hoy y creo que he hecho algo mal…

    no se mucho de esto pero me gustaria intentarlo…en el administrador de dispositivos me dice que tengo una
    -intel(r) PRO/wireless 2200BG network connection y….
    – REALTEK RTL8139/810x family fast ethernet NIC

    supongo que por ser realtek es hermes,no?

    instalo los drivers que aparecen en el enlace

    http://www.agere.com/mobility/wireless_lan_drivers.html

    en concreto los de la 1º linea “Wireless Client Manager (Verifies quality of wireless radio connection) – Windows only”

    ya que tengo instalado windows xp…voy bien?

    pongo en marcha el netstumbler para que me pille las señales,lanzo el aircrack y voy poniendo los datos de mi tarjeta y demas tal y como aparecen en el video y me sale un mensaje de error:

    “the selected adapte’s driver is not compatible with the PEEK protocol.see the aircrack documentation for more information on how to install a compatible driver.
    only atheros,aironet,realtek(rtl8180) and hermes I chipsets have a peek driver.there is no peek driver at all for prism,ralink,marvel TI,or centrino chipsets.”

    alguien me ayuda??

    thanx!!

  5. paquito
    paquito
    at /

    muchas gracias por tu ayuda.

    bueno,despues de toquetear por aqui y por alli he conseguido deshabilitar

    ¡¡¡ la tarjeta de red !!!

    asi que vuelta a empezar,le he metido los drivers originales y he restaurado el sistema por si acaso asi que tengo otra vez el portatil como al principio.

    creo que el origen del problema es que mi tarjeta inalambrica no es compatible con esos drivers o que quizas no se pueda poner en modo sniffer…

    voy a buscar por ahi a ver si hay alguien mas que lo haya intentado con un portatil como este,para ver como lo ha hecho.

    ya te contare como me ha ido.

    hasta luego 😉

  6. miki
    miki
    at /

    una ayudita por favor!
    Tengo la pcmcia conceptronic c54Ri, C54RC & C54RU, y la acabo de comprar. Me parece que el chipset es ralink rt 2500 o 2500 turbo (depende de la página que consulto pone una cosa o la otra). No consigo poner la tarjeta en modo promiscuo (vamos, instalar los drivers). ¿Existe alguna manera de hacerlo con esta tarjeta o es imposible?
    Gracias

  7. miki
    miki
    at /

    Gracias David,
    Soy bastante novato en esto y creo que se me nota.
    He probado lo que me dices, y me surge otro problemilla (imagino que de fácil, aunque oculta solución).
    Me voy a administrador de dispositivos, desinstalo la tarjeta, pero.. cuando voy a intentar instalarla de nuevo, el ordenador lo hace automáticamente, sin dejarme elegir el archivo que contiene los driver.
    ¿qué hago?…. que duro es ésto de la informática para los que no sabemos
    Gradias

  8. miki
    miki
    at /

    De nuevo por aquí!
    UFF, ésto es más difícil que morderse un codo.
    Para más información, mi tarjeta es la Conceptronic c54RC versión 2.0. En la página de Conceptrónic me dicen que el chipset es Ralink RT2501 Turbo Chipset, que incluye los siguientes 2 chips: Ralink RT2561T +RT2527L.

    Desinstalo la tarjeta y al intentar instalarla con los drivers de Atheros o Hermes no me deja. He buscado en la página de Ralink y me bajo unos drivers que me permiten poner la tarjeta en: “optimize for Wifi mode” o “optimize for permance mode”, pero nada. Al poner en marcha el airodump me pone:
    “FATAL: failed to set the wireless channel, is something wrong with the card?Also make sure you have installed the correct driver.”

    ¿Qué hago? ¿Necesito usar los drivers de Atheros o Hermes a la fuerza? No sé como hacerlo. Estoy más perdido que un gitano en un cuarto de baño.
    Una mano payos

  9. miki
    miki
    at /

    voy a ver si con el Ethereal que he leido que va bien con mi tarjeta.
    a ver si cuando lo descargue saco algo en claro
    Se aceptan nuevas sugerencias
    Gracias

  10. miki
    miki
    at /

    Simplemente informo al personal que no lo consigo.
    Quien sepa como poner la Conceptronic c54rc v 2.0 en modo promiscuo..se lo agradeceré enormemente,
    GRACIAS!

  11. Navas
    Navas
    at /

    un pedazo de tutorial lo que no se como se pone mi tarjeta en ese modo porke el chipset es un Prism GT y nose si eske con la smc pci nose puede poner y me tengo ke comprar otra o no se como s pone el otro chipset

  12. Macoto
    Macoto
    at /

    Tengo una tarjeta atheros AR5006EG y m dice k no es compatible ke puedo acer ya baje el atheros 4.2 y aun sigue lo mismo.. ayuda

  13. kek_500
    kek_500
    at /

    Excelente, muchas gracias

    lo unico que habia conseguido ha sido la revista de hxc y ahora este explendido tuto

    Muxisimas gracias

  14. kek_500
    kek_500
    at /

    Ahora me ha surgido otra duda,

    ¿Como relleno los datos de la ip y demas?

    Tiene el dhcp deshabilitado

    Muchas gracias

  15. Angelo
    Angelo
    at /

    Tengo el mismo problema qué Miki, mi tarjeta es la conceptronic C54Ri y WXP no me deja instalar los drivers de Atheros para usar el airodump

    ¿alguno nos ayudaaaaaa?

    gracias

  16. cesar
    cesar
    at /

    buenas espero que esten bien espero que me saken de dudas serka de mi ksa hay una red inalambrica me pidio que colocara la clave coloque la misma clave de la empresa y se me conecto pero no puedo navegar por la direccion del ip no me sale el ip como hago para incontrar la direccion espero que me ayuden por favor gracias

  17. Miguel Merayo
    Miguel Merayo
    at /

    Hola a todos,
    quiero poner mi tarjeta en modo monitor (promiscuo), y tengo un sistema con la siguiente configuracion:
    -win XP
    -tarjeta de red Atheros AR5006EG

    En Wildpackets me bajo el driver v4.2 que es el de esta y cuando lo instalo el controlador no se reconoce el dispositivo Atheros AR5006X por el sistema con lo que tengo que hacer un rollback, actualmente, estoy tratando de hacer la captura en linux. pero me gustaría saber si algún lector ha conseguido poner la tarjeta mencionada en dicho modo promiscuo, y como lo ha hecho.

    Un saludo y gracias de antemano

  18. Jonathan
    Jonathan
    at /

    Tengo las siguientes tarjetas:

    C54ri pci
    2100 3b mini pci de intel
    smc 2635W pcmcia

    por lo que he leido en google, la única de las tres que me vale es la c54ri y sólo para linux.

    Tengo curiosidad por utilizar este sistema para ver si es verdad que detecta la clave de mi wifi y de paso para aprender algo sobre wireless, he tenido hace poco fedora core instalado y puede que lo vuelva a instalar para hacer estas pruebas… Puede que tarde unas semanas pero cuando lo pruebe y lo configure todo pongo mi experiencia en linux, instalación, configuración…

    Un saludo

  19. carlos
    carlos
    at /

    tengo una tarjeta pci wireless ralink rt 2561 802.11g y la necesito poner en modo monitor.

    El problema viene cuando ejecuto el airodump, ya que al final del proceso me pregunta si estan instalados los drivers correctos de la tarjeta.

    Yo simplemente tengo instalados los drivers necesarios para utilizar la tarjeta en modo normal, quizá sea ese el problema, pero, no se que driver necesito instalar para conseguir poner la tarjeta en modo monitor.

    Agradezco cualquier ayuda.

  20. Jessica
    Jessica
    at /

    Hola! me parece que es muy buena la explicacion! pero estoy atorado tambien con los drivers de mi tarjeta… he bajado cualquier cantidad de driver y lo he repetido y he hecho mil y un cosas y me sigue diciendo que no encuentra el driver…. no se que hacer!! mi computadora es un Lap Top hp pavilion dv2000 y se supone que tiene un tarjeta inalambrica broadcom 802.11b/g. Pues en verdad seria de mucha ayuda si alguien puede darme un tip.
    gracias!

  21. Davcid
    Davcid
    at /

    Hola por favor necesito ayuda tengo una tarjeta conctronic c54 a usb y no me deja ponerle ni drivers atheros ni hermes, cuando a la tarjeta en el administrador de dispositivos le doy actualizar controlador luego desde una ubicacion avanzada y luego usar disco le metio la ruta en la que esta y sale el archivo le doy a aceptar y dice este archivo no contiene informacion y me paso con loa atheros y con los hermes necesito ayuda Gracias

  22. davide
    davide
    at /

    hola a todos.
    me quito el sombrero con este tutorial:fácil,sencillo,y espero que eficaz.
    vamos a ver:
    tengo un par de problemillas.el primero es que descargo en aircrack-ng de donde dice el tutorial,lo guardo en una carpeta y cuando lo ejecuto no me sale el programa.me dice que faltan archivos que no son los peek ni el otro que mencionas.no lo se.a lo mejor me estoy bajando uno que no es el válido ya que la página a la que remites tiene varios para descargar.
    mi segundo problema es que los archivos peek y msrvcr no consigo ponerlos en el mismo directorio que aircrack.no se porque pero no puedo.
    agradeceria al master que me hechara una manita.muchas gracias de antemano.

  23. fordfarline
    fordfarline
    at /

    Hola, a mi me pasa lo mismo que a davcid y estoy metiendo el atheros a boleo porque No se que tarjeta inalambrica tengo, ya que está integrada en el aparato, que es el umpc r2h de asus. ¿es un problema que la tarjeta esté integrada?.

  24. ichymaru
    ichymaru
    at /

    hola a todos…

    oe david…no c como entrar a administracion de dispositivos…para dejarlo en modo monitor…aun q la verdad soy super novato en esto..intento aun q no entiendo ni j pero =….toda ayuda sirve…de antemano

    Muxas gracias

  25. Jonathan
    Jonathan
    at /

    conctronic c54 a usb no vale para windows, y al ser usb no se que chip puede usar pero puede que para linux tampoco, mira bien

  26. cHaRuS
    cHaRuS
    at /

    hola, bueno, mi duda es la siguiente, seguí los pasos, enkontré la wep, pero, kreo ke hay algo malo… 09:72:92:33:21

    lo digo, porke el 09, korresponde al hex del tabulador, y no me funciona… alguna idea????

  27. jotxechu
    jotxechu
    at /

    Bueno yo yevo trapicheando con mi intel (R) PRO/Wirelless 2200BG y a parte de estar mosca con la asociación “INTEL” “Mricroft” he conseguido poner la tarjeta en modo promiscuo con un excelente manual del hacker http://hwagm.elhacker.net/windriver/monitordriver.htm
    Te lo explica muy bien y sin problemas… el “Commview” trae el driver de la tarjeta y se instala de modo gráfico y sin historias. http://hwagm.elhacker.net/commview/monitorwin.htm

    Una vez capturados los paquetes y concatenados solo queda pasar el ficherofinal.CAP y con las librerias que pone arriba en el directorio de aircrack lo lanzamos y arrastramos el ficherofinal.CAP a la ventana de aircrack y empieza a mirar y rebuscar.

    SUERTE… yo no lo he conseguido pero sigo en el empeño.
    PD: La auditoria wireless la hago en mi propia red y a modo de prueba de seguridad.

  28. Manuel
    Manuel
    at /

    intento bajar el aircrack-ng.org y me baja muy rapido lo miro y tiene 1.2 Mg lo cual no dio tiempo a bajar pero hay esta y cuando lo intento abrir me da error

    gracias anticipadas.

  29. aRsOnE
    aRsOnE
    at /

    hola, he estado exandole un vistazo al manual, y e intentado hacerlo, xk necesito saber la clave de red del vecino, me va todo bien, excepto kuando tengo k instalar el driver de mi wireless :
    USB WIFI converter con conector SMA Hembra RP a 802.11BG

    e estado en la lista buskando k driver necesita, xo no lo encuentro, aver si alguien podria ayudarme,
    tambien e intentado instalarle los 2 drivers al wireless, xo cuando lo ago no me detecta el wireless. k ago??
    si alguien me puede ayudar k x favor kontacte cnmigo a traves de [email protected] o respondiendo aki y estare eternamente agradecido. gracias

  30. eduardo
    eduardo
    at /

    Hola que tal!!, oye fijate que tengo un problema ya baje todos los archivos y el programa que pero tengo un problema porque ya busque entre los drivers uno para mi adaptador PRO/WIRELESS 3945 ABG de intel pero no encuentro ninguno, y por lo que vi en el video utilizan un adaptador identico.

    Me prodrias decir cual es el que tengo que bajar??

  31. Jonathan
    Jonathan
    at /

    Hola que tal.

    Al final utilicé un live CD de linux que ya viene con todo los programas instalados…

    Lo único que hay que hacer es ejecutar el cd desde inicio configurando la bios para que arranque, y ya tenemos una distro de linux con todos los programas necesarios para conseguir claves web y lo más importante. Reconoce automáticamente la mayoría de las tarjetas wifi soportadas por linux en modo monitor sin instalar nada. Toma ya!!!!

    Yo he utilizado back track 2 y la conceptronic c54ri la reconoce sola sin problemas.

    Un saludo y espero que os sirva

  32. Patri
    Patri
    at /

    hola tengo un problemilla, cuando busco paquetes no me encuentra ninguno de echo me dice 0 pquetes. yo he instalado eN ATHEROS ORINOCO porque el mio es BROADCOM 802.11 B/G WLAN. No se si lo he echo bien, que me decis??.

    PATRI

  33. Patri
    Patri
    at /

    tampoco se poner mi tarjeta en modo promiscuo echarme un cable

  34. cHaRuS
    cHaRuS
    at /

    hey patri, nope, hay un set de drivers especifikos para tarjetas broadcom, entrá a http://www.wifislax.com allí en algún lugar, están los drivers, yo tb tengo esa tarjeta, y de allí me bajé los drivers.

  35. manuel
    manuel
    at /

    No lo consigo poner en “modo monitor”. Windows Xp. Network adapters: 1)intel(R) PRO/Wireless 3945ABG Network Connection. 2) Realtek RTL8139/ 810x Family Fast Ethernet NIC.

    ¿Cuál es el chipSet?. He intentado “actualizar el controlador”, de IntelProWireless, con multitud de ellos y siempre me dice “no se ha encontrado software más adecuado que el que ya está instalado”.
    Los chipset con que he probado son: agere7820354-b,aircrack-ng-0.6.2-win,Atheros3.0,atheros421,atheros30112,atherosAR5000,brcmDrv340rc100a,CiscoPCX500,CiscoPCX504,PCICARDBUSv31,Realtek8180Driver51549042003,USB21.

    Muchas gracias.

  36. Findingo
    Findingo
    at /

    Hola soy nuevo en esto de hacking wireless, mi vecino tiene una red con seguriadad “WEP” tengo un USB Wireless adapter modelo : “802.11g USB 2.0 Wireless LAN Adapter” marca ENCORE y S.O Windows Xp y Vista de q manera podria sacar la clave de esa red. ¿ existen otros programas como aircrack ? de existir decirlo porfavor necesito saber esa clave .

    Gracias de antemano

    Salu2 , Findingo

  37. Arturo
    Arturo
    at /

    wenas soy nuevo en esto de linux tengo el UBUNTU pero no consigo saber como instalar el aircrack, airsnot, kismet y void11 estado mirando foros y paginas de ayuda pero no lo consigo en windows si me sale pero con linux se me complica basteta alguien me podria ayudar paso a paso plz gracias.

  38. eulinuxero
    eulinuxero
    at /

    NOTA: tuve problemas para volver al modo normal, no promiscuo. Tuve que instalar de nuevo mi antiguo driver de la tarjeta wireless así que antes de hacer nada localícenlo!!

    Para volver al modo normal, no promiscuo en Linux:

    “iwconfig wlan0 mode managed”
    (sustituir wlan0 por tu dispositivo de red inalambrico -eth0, eth1..-

  39. ulises
    ulises
    at /

    Me parecio buenisima la info de este foro. Una pena que no funcione con placas intel(r) este aircrak. Conoces algun otro capturador (en realtime save) que permita poner en modo pomiscuo a mi placa (intel prowireless 2200) para luego continuar con el segundo paso.

    O me compro una placa nueva?¿ jejee

  40. Luzo
    Luzo
    at /

    Yo tengo un D-Link Airplus G DWL-G122 Wireless USB Adapter, no tengo targeta de red si me pudierais ayudar y decirme que drivers necesito. Gracias a todos

  41. lapsus
    lapsus
    at /

    Probar con linux…. Asi sabreis si es por culpa de vuestra tarjeta o de lo drivers.

    Con Linux muso mejor…

  42. davcid
    davcid
    at /

    Hola de nuevo.. es para ver si alguien haria el favor de hecharme una mano, se lo agradecere, mi tarjeta es una conceptronic c54, el dia que fui a comprarla compre una a USB y otra a PCI. de todas formas eso no importa mucho, entonces al instalar drivers atheros o hermes me dice que no, entonces me gustaria que si alguien sabe que drivers pueden ser compatibles que lo ponga en el foro gracias os estare muy agradecidos

  43. Sergio
    Sergio
    at /

    tengo un problemon con mi wireles 802.11 b/b broadcom de una portatil aspire 5040, lo q pasa q tenia instalado windows home y le instale el windows vista (bussines), el problema fue q no puedo habilitar la red inalambrica con este nuevo sistema, ya e intentado con otros controladores, la tarjeta si esta visible pero las funciones de los botones de encendido no funcionan para nada …

    si alguien puede ayudarme le agradeceria gracias….

  44. Sergio
    Sergio
    at /

    oigan soy de nuevo ya funciona mi wirelees esta en liga pagina http://secure3.tx.acer.com/VistaDownloads/AcerSeries.aspx hay q descargar el
    Launch Manager 1.1.1.5.1 y lo instalan para el funcionamiento del inalambrico ya q mi problema fue en vista, por si a alguien le sirve de gran ayuda…

  45. Kalo
    Kalo
    at /

    hola a todos encontre esta pagina y me parece super interesante, estoy intentando hacerlo pero no soy capaz, me bajo los drivers (los habidos y por haber) y me meto en el administrador de dispositivos, cuando intento actualizar los drivers de mi tarjeta de red, me pide el archivo .inf y cuando lo selecciono me dice “No contiene informacion acerca del hardware” y no puedo hacer nada, alguien me puede ayudar? Gracias. xfavorr

  46. Kalo
    Kalo
    at /

    otra pregunta mis dos adaptadores de red son

    -Realtek R8168/8111 PCI-E Gigabit Ethernet NIC
    -Intel(R) PRO/Wireless 3945ABG Network Connection

    Cual tengo que usar¿??? toy un poco perdio

  47. Kalo
    Kalo
    at /

    a ver he instalado el driver realtek para mi tarjeta que es elunico que me deja instalar pero a la hora de utilizar el airodump me da este error

    “failed to set de wireless channel. Is something wrong with the card? Also make sure you have installed the correct driver” q puedo hacer??? ayuda porfavor

  48. ESTHER
    ESTHER
    at /

    HOLA SOY NEWBIE Y EN EL AIRODUMP ME ATRANCO AQUI QUE PUEDO HACER FATAL“failed to set de wireless channel. Is something wrong with the card? Also make sure you have installed the correct driver” q puedo hacer??? ayuda porfavor

  49. Dany
    Dany
    at /

    tengo una pregunta acerk de todo esto …….

    …….los usuarios de la red q estoy “robando” se dan cuenta q lo hago??

  50. DaboBlog » Blog Archive » Cómo romper una red Wi-fi con cifrado Wep (GNU/Linux - Windows)
    DaboBlog » Blog Archive » Cómo romper una red Wi-fi con cifrado Wep (GNU/Linux - Windows)
    at /
  51. guido
    guido
    at /

    Hola, mi tarjeta es USB DWL-G132 D-link , el chipset es Atheros ..pero segun leo en la pagna de atheros , este adaptador USB no se´puede poner en modo monitor y tampoco tiene un driver en Athera… hay algo q pueda hacer ? algun driver equivalente o convertor …….
    una duda… se debe desinstalar el driver original (el q viene conel adpatador USB) es decir se debe desisntalar el adaptador??

  52. Antonio
    Antonio
    at /

    Mi problema es que cuando ejecuto aircrack en windows, el mismo empieza a desencriptar pero cuando lleva un rato la ventana de ms2 donde se esta ejecutando desaparece y no da ningún tipo de dato.
    Ayuda, por favor!!
    PD: Lo he lanzado con 850.000 IV

  53. La House » Ja tenim internet, i altres mites grecs
    La House » Ja tenim internet, i altres mites grecs
    at /
  54. Pablo Arellano
    Pablo Arellano
    at /

    Mi tarjeta es una Intel® Centrino 3945ABG pero no se que driver meterle porque no aparece en la lista pero en el video del principio utilizan esta tarjeta con los drivers athero.Me podeis echar un cable
    Muchas gracias

  55. Alonso
    Alonso
    at /

    hola necesito ayuda no se que drivers tengoque instalar y la verda no se mucho de esto
    en adaptadores de red aparese esto
    -realtekrtl8139/810x family fast ethernet nic
    -wlan broadcom 802.11b/g

    detodos los que baje solo uno puedo instalar pero cuando lo instalo me aparece un signo de ! admiracion alado izquierdo de la tarjeta

    alquien me puede decir que estoy asiendo mal

  56. napo
    napo
    at /

    ola soy nuevo en esto si os digo la verdad no tengo ni idea de como va esto solo kiero saber esto io tengo un pc de mesa si no tengo wifi no puedo conectarme a otros router o con mi router puedo encontrar otras redes y conectarme aydenme plis si no me entiendesn diganmelo gracias.

  57. napo
    napo
    at /

    wenas otra preguntilla cuando pongo el programa network le doy para k me buske redes y me dice no wireles adapter found ayudenme plis.gracias

  58. napo
    napo
    at /

    aver otra cosa pero veo k es tonteria escribir nadie contestasta.bueno esta mi pregunta cuando me bajo los driver no los puedo instalar osea no esta el .exe sale solo un arxivo k se le eso k ago lo copio y pego en algun lao k e contestar por favoooor .

  59. JPBCONCOLA
    JPBCONCOLA
    at /

    Hola, Pablo Arellano referente a tu comentario de
    “Mi tarjeta es una Intel® Centrino 3945ABG pero no se que driver meterle porque no aparece en la lista pero en el video del principio utilizan esta tarjeta con los drivers athero.Me podeis echar un cable
    Muchas gracias”

    tengo entendido que todavia no hay drivers para portatiles centrino ni core duo, es decir para nuestras targetas por eso no nos funciona, habra que esperar a que los saquen, yo ya me he cansado de buscar en vano. Si alguien sabe algo que avise vale?

    muchas gracias.

    salu2

  60. napo
    napo
    at /

    vien gracias una cosa cuando le doy a actualizar controladora me dice k no a encontrado otros sofware mas apropiados nose exenme una mano plis gracias.

  61. Gustaffson
    Gustaffson
    at /

    Hola a [email protected], ..y gracias por este tutorial..

    Me ha quedado bastante claro todo, con el inconveniente de que tengo una intel pro wireless 2200bg, así que como novato, a no ser que alguien me diga algo, a pagar, verdad?

    De todas formas, os quería preguntar, ya que a lo mejor hay que pagar, que tarjeta recomendais xa un portátil Toshiba (creo que es centrino).. espero que esto no implique que me tenga que comprar otro portátil..

  62. TechTear :: T_T » Hacking Ético, aprende hackeando
    TechTear :: T_T » Hacking Ético, aprende hackeando
    at /
  63. Hacking Ético, aprende hackeando « BoNnErIx.NeT
    Hacking Ético, aprende hackeando « BoNnErIx.NeT
    at /
  64. napo
    napo
    at /

    sigo teniendo problemas con los driver no encuentro actualizaciones ni naa de na me toy volviendo loco aver tengo una targeta es una sis 900- based pci fast ethernet adapter aver si me podis ayudar

  65. Antonio
    Antonio
    at /

    Hola tengo una tarjeta Intel 3945AGB y no hay manera de meterle drivers. No me los coje al actualizar con los archivos inf. Por favor llevo dias investigando y no consigo nada. Necesito ayuda, por mas tiempo que gasto leyendo y probando me es imposible. Gracias.
    Mi correo es [email protected]

  66. Antonio
    Antonio
    at /

    Ah por cierto tengo windows media center (por desgracia parece para estas cosas) Gracias nuevamente y espero ayuda.

  67. Cerve!!
    Cerve!!
    at /

    Hola!el tutorial es una caña, mxs gracias. xo tng un problema con las IV’s…cuantas necesito xa conseguir la WEP?? con 2242 IV’s llevo 30 minutos y no la encuentra. Gracias un saludo

  68. Kurosaki-Frank
    Kurosaki-Frank
    at /

    HOLA, QUERIA PREGUNTAR SI ESTO MISMO SIRVE PARA WINDOWS VISTA X64 PORQUE ME ACABO DE CONSEGUIR UNA NOTEBOOK Y ME GUSTARIA HACER ESTO, UNA AYUDADITA PLEASE!!!

  69. OSCAR ALEJANDRO VILLANUEVA DE LOZA
    OSCAR ALEJANDRO VILLANUEVA DE LOZA
    at /

    HOLAAAA XD BUENO PUES PRIMERO CHIDO POR TODOS USTEDES QUE HACEN POSIBLE ESTE TIPO DE PAJINAS ME ENCANTA TODO LO REFERENTE AL HACKIN PERO YO TENGO UN PROBLEMA CON EL PROGRAMA AL MOMENTO DE BUSCAR LOS DRIVER PARA MI TARJETA INALAMBRICA NO LOS ENCUENTRO MI TARJETA ES ( IEEE 802.11g Wireless USB Adapter ) SOLO ME HACEN FALTA LOS DRIVERS PERO NO APARECE MI TARJETA EN LA LISTA LES AGRADECERIA MUCHO SI ALGIEN ME ALLUDARA A ENCONTRARLOS O ME DIJIERA QUE PUEDO HACER PORFABOR ALGIEN AYUDEME SE LOS AGRADESCO DE ANTEMANO Y GRACIAS BYE XD

  70. napo
    napo
    at /

    estoy esperando una respuesta por favor ayudenme con lo de los driver gracias.

  71. Nacho Jiménez
    Nacho Jiménez
    at /

    Hola, tengo un problema, espero que me puedas ayudar, tengo una notebook compaq presario V3115 LA, tiene una WLAN Broadcom 802.11b/g con NVIDIA nForce Networking Controller.

    El Network Stumbler lo pude instalar y funciona muy bien detecta en mi casa una red inalámbrica en canal 6 con encriptación WEP.

    Puedo descargar los archivos que indica en esta página (Peek.dll, peek.sys y Peek5.sys) y ponerlos en la carpeta (bin) del aircrack.

    Puedo abrir el Aircrack-ng GUI.exe, en la pestaña Airdump-ng selecciono Launch

    En la ventana para poner los parámetros necesarios aparece lo siguiente:

    2 WLAN Broadcom 802.11b/g
    5 NVIDIA nForce Networking Controller

    Escribo el 2

    Después selecciono “a” (Aironet/Atheros)

    Y por último en el canal elijo el 6

    Guardo el archivo.

    Y me manda automáticamente a una página para descargar el Atheros.

    Después en la pestaña de Airocrack-ng elijo el archivo que he creado y pulso Launch

    Es aquí donde surge un problema, se abre una ventana en donde me aparece el siguiente mensaje:

    Opening C:\Documents and Settings\nacho jimenez\Escritorio\aircrack-ng-0.6.2-win\bin\mycapture.ivs
    Read 0 packets.

    No networks found, exiting.

    C\Documents and Settings\nacho jimenez\Escritorio\aircrack-ng-0.6.2-win\bin>_

    He descargado el Atheros en la versión 4.2.1 pero no se que hacer con esos archivos que descargo, son 3:

    ar5211.sys
    net511.inf
    readme.htm

    Y hasta aquí he podido llegar, no se que más hacer

  72. napo
    napo
    at /

    esto es un timo joder io llebo 3 meses para que me contesten alos post y no hay manera :s

  73. Juan
    Juan
    at /

    oye tengo un problema tengo una taregeta de este modelo Intel(R) PRO/Wireless 2200BG Network Connection y no se que driver instalar por fa necesito ayuda mandadmelo a esta direccion de correo: [email protected]

    Gracias de antemano!!!!

  74. mateo
    mateo
    at /

    en linux con iwconfig [adaptador] mode monitor pones a la tarjeta en modo promiscuo, dentro de adaptador ke tenes ke poner? o la palabra adaptador es y para volver a modo no promiscuo en linux.

    bueno gracias saludos.

  75. maxi
    maxi
    at /

    se podria hacer con el airport de mac???

  76. mateo
    mateo
    at /

    gracias por la respuesta y para volver a modo no promiscuo es solo cerrando la consola de comandos? porke tengo miedo ke me kede mal la tarjeta, todo estoy te estoy preguntando si lo hiciera en linux
    saludos

  77. mateo
    mateo
    at /

    creo ke lo encontre en vez de poner monitor pongo managed, toy en lo cierto?

    saludos

  78. La filosofía de Menéame at Pisito en Madrid
    La filosofía de Menéame at Pisito en Madrid
    at /
  79. napo
    napo
    at /

    una cosa cuando abro el air crack y le doy a bind luego kiero abrir el archivo aircrack-ng GUI no se me abre k programa necesito para abrilo gracias.

  80. diegoandres0666
    diegoandres0666
    at /

    pal miki… weon cambiate de sistema operativo… descarga los controladores y te va a significar un ahorro de tiempo de aprox 2 meses…
    instala alguna wea de linux ya que es lo más simple y parchea tu controlador… y despues tienes todas las pasadas… si eso no te funka, te puedes comunicar conmigo a mi mail [email protected].., los belmont sino los deby… jajaja xau

  81. cesar
    cesar
    at /

    como descargo el controlador para una tarjeta inalambrica de marca encore
    ya que el cd de instalación lo perdí

  82. monica
    monica
    at /

    Hola..bueno..todo para tarjetas de red…y para USB??

    por que yo no lo consigo encontrar..aunqeu bueno, hay qeu decir que estoy un poko dormida…
    pro que ya lo intente..y no consigo encontrar si es hermes o la otra que se me ha olvidado el nombre, qeu torpe estoy…

    si veo qeu tampoco se os ocurre, pues probare con las 2 a ver que me cuenta!!!

    muchas gracias!!

    pro cierto me encanta el caracolillo este en planm jedi…
    y qeu decir qeu muchas gracas pro la informacion y la explicacion..me ha parecido supersencilla….veremo despues con el yo y la practica!!!

  83. Pititxu
    Pititxu
    at /

    Hola Amigos!

    Tengo todo instalado, pero la descarga de IVs es muy lenta…
    ¿hay alguna manera de “agilizar” la entrada de IVs??

    a la velocidad q va en 5 meses tendré el millon de IVs…

    que puede estar mal?

    SALUDOS

  84. marcsuaz
    marcsuaz
    at /

    ayuda con aircrack, ya lo descarge tal como en el video y ya tambien descarge las hrramientas del peek e intento correr el aircrack-ng gui.exe y me manda un error de que no se puede ejecutar la aplicasion, que debo hacer o que me falta por hacer para lograr ejekutarlo ayuda porfavor..

  85. mesina
    mesina
    at /

    hola instale todo como sale en el vedeo no tuve problema pero al correr airoDump y poner la tarjeta en modo promiscuo no pesca tengo un nottbok un toshiba satellite el cual usa tarjeta intel pro/wireless 3045abg si me pueden ayudar para buscar los controladores que le sirvan por f se los agradseria mucho gracias

  86. JsMo
    JsMo
    at /

    io cuento con windows xp , pero tambien uso el ubuntu , pero la verdad no he encontado drivers para ubuntu , nose si alguien lo ha logrado a hacer con esta tarjeta inalambrica
    Network Adapter Atheros AR5006EG Wireless Network Adapter , es de una toshiba satellite m115-s1061
    les agradeceria su ayuda

  87. JENNY ALEXANDRA
    JENNY ALEXANDRA
    at /

    hola tengo un pavilon dv2000 HP pero no he podido sacar el signo de arroa por favor me pueden indicar

  88. JaVi
    JaVi
    at /

    Tengo el mismo problema que tenia paquito…yo tengo:

    -intel(r) PRO/wireless 2200BG network connection y….
    – REALTEK RTL8139/810x family Gibabit ethernet NIC

    y no sé que drivers tengo que instalarl para que me funcione el airodump…:( alguien los sabe?????? Gracias

  89. javipks
    javipks
    at /

    Tengo un macbook pro y todo esto se hace con KISMAC pero el mio es de los nuevos y no se puede.
    Bueno el tema es q tengo en la maquina virtual el windows y preguntaba a ver si puedo hacerlo ahi y si me cambiara el driver del mac o solo afectara a la maquina virtual.
    Gracias

  90. abel_arg
    abel_arg
    at /

    Aircrack es una colección de herramientas para la auditoria de redes inalámbricas:
    • airodump: programa para la captura de paquetes 802.11
    • aireplay: programa para la inyección de paquetes 802.11
    • aircrack: crackeador de claves estáticas WEP y WPA-PSK
    • airdecap: desencripta archivos de capturas WEP/WPA
    Podéis descargarlas y aprender más sobre como funcionan en:

    http://www.aircrack-ng.org/doku.php?id=aircrack-ng.es

    Este manual se ha creado a partir de otros muchos encontrados en la red y en base a la experiencia con el propio programa. Su fin es meramente educativo. El acceso a redes protegidas para conseguir datos de sus usuarios así como usar sus servicios como propios es totalmente ilegal.

    Configuración Hardware

    En la misma página podemos encontrar más información sobre el hardware compatible.

    En principio, hay una versión para Windows, pero por compatibilidad con el hardware y que no hay posibilidad de inyectar tráfico, usaremos la versión de Linux, sobre Ubuntu 7.04, que es fácil y rápida de instalar.
    Es importante un mínimo de conocimientos sobre el manejo del shell (Terminal), que nadie se asuste, con cd (cambio de directorios) y poco más nos basta.

    Funciona correctamente con los drivers que te instala automáticamente para tarjetas basadas en rt2500, concretamente he probado “conceptronic usb c54ru”, y “obislink pcmcia”, y el mismo aircrack las pone en modo monitor (escucha), necesario para captar las redes e inyectar tŕafico.

    Estas tarjetas aunque dan buenos resultados, pero su alcance es corto así que como no seamos un manitas y les soldemos una antena, o la red es muy cercana o la señal no será suficiente.
    Para SMC CWPCITT-G, una tarjeta wíreless pci, no podía usar los drivers propietarios, así que he tenido que instalar los drivers de madwifi, y parchearlos para la inyección de tráfico. Están en el Web, no son difíciles de encontrar.

    Debemos seguir estos pasos dentro del shell (debemos hacerlo con privilegios de administrador, “root”, del sistema, para ello añadimos sudo antes de cada comando):

    Asegurar que tenemos instalado los compiladores, si no recurrir a synaptic (g , gcc,…)

    En negrita pondré lo que debéis teclear, precedidos del sudo y dentro de la carpeta del driver.

    ifconfig ath0 down
    ifconfig wifi0 down
    rmmod wlan_wep ath_rate_sample ath_rate_onoe ath_pci wlan ath_hal ath_rate_amrr 2>/dev/null
    cd madwifi-ng
    patch -Np1 -i ../madwifi-ng-r2277.patch
    make
    make install
    depmod -ae
    modprobe ath_pci

    Para que nos los cargue automáticamente al arrancar el so debemos añadir el alias:

    sudo gedit /etc/modprobe.b/aliases

    y añadimos:

    alias ath0 ath_pci

    al final del archivo, guardamos y listo.

    Además deberemos teclear cada vez que iniciemos el sistema y vayamos a usar aircrack:
    sudo wlanconfig ath0 destroy
    sudo modprobe -r ath_pci
    sudo modprobe ath_pci autocreate=monitor

    Recordar que este sólo es para la SMC pci basada en atheros.
    El motivo de que me extienda con la configuración de esta tarjeta pese a ser algo tediosa, es por que con unos 40 € de inversión en una tarjeta pci, y una antena omnidireccional de 6 db también SMC, se consiguen unos resultados excelentes.

    Pasemos a aircrack.

    Primeros compilamos con make para generar los ejecutables, dentro de la carpeta de aircrack.
    En primer lugar usamos airodump para ver las redes que captamos, para ello usamos un shell:
    sudo ./airodump -ng ath0
    ath0 en mi caso es la interface de la inalámbrica (ra0, rausb0,…); podemos verlo en la administración de red de Ubuntu.
    Con esto vemos el tráfico por pantalla

    BSSID PWR Beacons # Data CH MB ENC ESSID

    00:13:10:30:24:9C 46 15 3416 6 54. WEP the ssid
    00:09:5B:1F:44:10 36 54 0 11 11 OPN NETGEAR

    BSSID STATION PWR Packets Probes

    00:13:10:30:24:9C 00:09:5B:EB:C5:2B 48 719 the ssid
    00:13:10:30:24:9C 00:02:2D:C1:5D:1F 190 17 the ssid

    En la parte superior tenemos las redes, y en la inferior los clientes asociados.
    Características:

    Field Description
    BSSID Dirección MAC del punto de acceso.
    PWR Nivel de señal reportado por la tarjeta. Su significado depende del controlador, pero conforme te acercas al punto de acceso o a la estación la señal aumenta. Si PWR == -1, el controlador no soporta reportar el nivel de señal.
    Beacons Número de paquetes-anuncio enviados por el AP. Cada punto de acceso envía unos diez beacons por segundo al ritmo (rate) mínimo (1M), por lo que normalmente pueden ser recogidos desde muy lejos.
    # Data Número de paquetes de datos capturados (si es WEP, sólo cuenta IVs), incluyendo paquetes de datos de difusión general.
    CH Número de canal (obtenido de los paquetes beacon). Nota: algunas veces se capturan paquetes de datos de otros canales aunque no se esté alternando entre canales debido a las interferencias de radiofrecuencia.
    MB Velocidad máxima soportada por el AP. Si MB = 11, entonces se trata de 802.11b, si MB = 22 entonces es 802.11b y velocidades mayores son 802.11g.
    ENC Algoritmo de encriptación en uso. OPN = sin encriptación, “WEP?” = WEP o mayor (no hay suficiente datos para distinguir entre WEP y WPA), WEP (sin la interrogación) indica WEP estática o dinámica, y WPA si TKIP o CCMP están presentes.
    ESSID Conocida como “SSID”, puede estar vacía si el ocultamiento de SSID está activo. En este caso airodump tratará de recuperar el SSID de las respuestas a escaneos y las peticiones de asociación.
    STATION Dirección MAC de cada estación asociada. En la captura de más arriba se han detectado dos clientes (00:09:5B:EB:C5:2B y 00:02:2D:C1:5D:1F).

    Ahora vamos con aireplay, para ello usemos otro shell:
    Si el controlador está correctamente parcheado, aireplay es capaz de inyectar paquetes 802.11 en modo Monitor en bruto; actualmente implementa un conjunto de 5 ataques diferentes.
    Nos centraremos en 1, 3, 4 que han sido los más efectivos. El 0 y 2 no me han resultado útiles.
    Si recibes el mensaje “ioctl(SIOCGIFINDEX) failed: No such device”, revisa que el nombre de tu dispositivo es correcto y que no has olvidado un parámetro en la línea de comandos.
    En los siguientes ejemplos, 00:13:10:30:24:9C es la dirección MAC del punto de acceso, 00:09:5B:EB:C5:2B es la dirección MAC de un cliente inalámbrico y 00:11:22:33:44:55 la propia.

    Ataque 0: deautenticación
    Este ataque es probablemente el más útil para recuperar un ESSID oculto (no difundido) y para capturar “saludos” WPA forzando a los clientes a reautenticarse. También puede ser usado para generar peticiones ARP en tanto que los clientes Windows a veces vacían su cache de ARP cuando son desconectados. Desde luego, este ataque es totalmente inservible si no hay clientes asociados.
    Normalmente es más efectivo fijar como blanco una estación específica usando el parámetro -c.
    Algunos ejemplos:
    Captura del “saludo” WPA una Atheros
    airmon.sh start ath0
    airodump ath0 out 6 (cambia a otra consola)
    aireplay -0 5 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0
    (espera unos segundos)
    aircrack -w /ruta/al/diccionario out.cap
    Generar peticiones ARP con una tarjeta Prism2
    airmon.sh start wlan0
    airodump wlan0 out 6 (cambia a otra consola)
    aireplay -0 10 -a 00:13:10:30:24:9C wlan0
    aireplay -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0
    Después de enviar tres tandas de paquetes de deautenticación, comenzamos a escuchar en busca de peticiones ARP con el ataque 3. La opción -h es esencial y debe ser la dirección MAC de un cliente asociado.
    Si el controlador es wlan-ng, debes ejecutar el script airmon.sh; de otro modo la tarjeta no estará preparada correctamente para la inyección.
    Denegación de servicio masiva con una tarjeta RT2500
    airmon.sh start ra0
    aireplay -0 0 -a 00:13:10:30:24:9C ra0
    Con el parámetro 0, este ataque enviará en un bucle infinito paquetes de deautenticación a las direcciones de broadcast, evitando así que los clientes permanezcan conectados.

    Ataque 1: autenticación falsa
    Este ataque es particularmente útil cuando no hay clientes asociados: creamos la dirección MAC de un cliente falso, la cual quedará registrada en la tabla de asociación del AP. Esta dirección será usada para los ataques 3 (reinyección de peticiones ARP) y 4 (desencriptación WEP “chopchop”).
    De todos modos si este ataque falla y hay ya un cliente asociado, es más efectivo usar simplemente su dirección MAC (aquí, 00:09:5B:EB:C5:2B) para los ataques 3 y 4.
    Si no conocemos nuestra Mac (aunque hay muchas formas de saberlo), os diré una forma de saberla en el ataque 3.

    sudo ./aireplay-ng -1 0 -e “el ssid” -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0

    12:14:06 Sending Authentication Request
    12:14:06 Authentication successful
    12:14:06 Sending Association Request
    12:14:07 Association successful 🙂
    Puede ocurrir que debas usarlo varias veces seguidas para que funcione.
    Algunos puntos de acceso requieren de reautenticación cada 30 segundos, si no nuestro cliente falso será considerado desconectado. En este caso utiliza el retardo de re-asociación periódica:
    sudo ./aireplay-ng -1 30 -e “el ssid” -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
    Si este ataque parece fallar (aireplay permanece enviando paquetes de petición de autenticación), puede que esté siendo usado un filtrado de direcciones MAC. Asegúrate también de que:
    • Estás lo suficientemente cerca del punto de acceso.
    • El controlador está correctamente parcheado e instalado.
    • La tarjeta está configurada en el mismo canal que el AP.
    • El BSSID y el ESSID (opciones -a / -e) son correctos.
    • Si se trata de Prism2, asegúrate de que el firmware está actualizado.
    Como recordatorio: no puedes inyectar con un chipset Centrino, Hermes, ACX1xx, Aironet, ZyDAS, Marvell o Broadcom debido a limitaciones de firmware y/o controlador.

    Ataque 2: Reenvío interactivo de paquetes
    Este ataque te permite elegir un paquete dado para reenviarlo; a veces proporciona resultados más efectivos que el ataque 3 (reinyección automática de ARP).
    Podrías usarlo, por ejemplo, para intentar el ataque “redifundir cualesquiera datos”, el cuál sólo funciona si el AP realmente reencripta los paquetes de datos WEP:
    aireplay -2 -b 00:13:10:30:24:9C -n 100 -p 0841 \
    -h 00:09:5B:EB:C5:2B -c FF:FF:FF:FF:FF:FF ath0
    También puedes usar el ataque 2 para reenviar manualmente paquetes de peticiones ARP encriptacas con WEP, cuyo tamaño es bien 68 o 86 bytes (dependiendo del sistema operativo):
    aireplay -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF \
    -m 68 -n 68 -p 0841 -h 00:09:5B:EB:C5:2B ath0

    aireplay -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF \
    -m 86 -n 86 -p 0841 -h 00:09:5B:EB:C5:2B ath0

    Ataque 3: Reinyección de petición ARP
    El clásico ataque de reinyección de petición ARP es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. Necesitas o bien la dirección MAC de un cliente asociado (00:09:5B:EB:C5:2B), o bien la de un cliente falso del ataque 1 (00:11:22:33:44:55). Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico.
    Por favor, fíjate en que también puedes reutilizar una petición ARP de una captura anterior usando el interruptor -r.
    sudo ./aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0

    Saving ARP requests in replay_arp-0627-121526.cap
    You must also start airodump to capture replies.
    Read 2493 packets (got 1 ARP requests), sent 1305 packets…
    Si utilizais despues de -h una MAC asociada, os saldrá un mensaje diciendo que no coincide con vuestra MAC, y os la sacará en la consola, ahí la tenéis (esa es la vuestra).

    Ataque 4: El “chopchop” de KoreK (predicción de CRC)
    Este ataque, cuando es exitoso, puede desencriptar un paquete de datos WEP sin conocer la clave. Incluso puede funcionar con WEP dinámica. Este ataque no recupera la clave WEP en sí misma, sino que revela meramente el texto plano. De cualquier modo, la mayoría de los puntos de acceso no son en absoluto vulnerables. Algunos pueden en principio parecer vulnerables pero en realidad tiran los paquetes menores de 60 bytes. Este ataque necesita al menos un paquete de datos WEP.
    sudo ./aireplay-ng -4 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B ath0
    Podemos utilizar la Mac propia después de -h si hemos utilizado antes el ataque 1 de forma satisfactoria.
    Por experiencia 1 y 3 es la combinación ideal.
    Volvemos al shell anterior, el de airodump y usamos Ctrl C para pararlo, y relanzarlo, ahora especificaremos el canal y el archivo donde queremos guardar los paquetes capturados:
    sudo ./airodump -ng ath0 –channel X -w file

    Si todo va bien deberemos empezar a capturar Ivs , es decir, data aumente de forma continua y a una velocidad decente en un par de minutos.
    ¿Cuántos IVs se necesitan para crackear WEP ?

    El crackeo WEP no es una ciencia exacta. El número de IVs necesarios depende de la longitud de la clave WEP, y también de la suerte. Normalmente, una clave WEP de 40-bit puede ser crackeada con 300.000 IVs, y una de 104-bit con 1.000.000 de IVs; teniendo mala suerte se pueden necesitar dos millones de IVs, o más.
    No hay ninguna manera de saber la longitud de la clave WEP: esta información está oculta y nunca es anunciada, guardada bien en paquetes de gestión, bien en paquetes de datos; como consecuencia, airodump no puede reportar la longitud de la clave WEP. Por ese motivo, se recomienda ejecutar aircrack dos veces: cuando tienes 250.000 IVs, inicias aircrack con “-n 64” para crackear la WEP de 40-bit. Si no la sacas, vuelves a iniciar aircrack (sin la opción -n) para crackear la WEP de 104-bit.

    Una vez capturados los suficientes aproximadamente usamos aircrack:
    sudo ./aircrack-ng -c -s file-01.cap

    Opciones de aircrack:

    Opción Param. Descripción
    -a amode Fuerza el tipo de ataque (1 = WEP estática, 2 = WPA-PSK).
    -e essid Si se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Esta opción es necesaria en el caso de que el ESSID no esté abiertamente difundido en un crackeo WPA-PSK (ESSID oculto).
    -b bssid Selecciona la red elegida basándose en la dirección MAC.
    -p nbcpu En sistemas SMP , especifica con esta opción el número de CPUs.
    -q none Activa el modo silencioso (no muestra el estado hasta que la clave es o no encontrada).
    -c none (crackeo WEP) Limita la búsqueda a caracteres alfanuméricos sólamente (0x20 – 0x7F).
    -d start (crackeo WEP) Especifica el comienzo de la clave WEP (en hex), usado para depuración.
    -m maddr (crackeo WEP) Dirección MAC para la que filtrar los paquetes de datos WEP. Alternativamente, especifica -m ff:ff:ff:ff:ff:ff para usar todos y cada uno de los IVs, indiferentemente de la red que sea.
    -n nbits (crackeo WEP) Especifica la longitud de la clave: 64 para WEP de 40-bit , 128 para WEP de 104-bit , etc. El valor predeterminado es 128.
    -i index (crackeo WEP) Conserva sólo los IVs que tienen este índice de clave (1 a 4). El comportamiento predeterminado es ignorar el índice de la clave.
    -f fudge (crackeo WEP) De forma predeterminada, este parámetro está establecido en 2 para WEP de 104-bit y en 5 para WEP de 40-bit. Especifica un valor más alto para elevar el nivel de fuerza bruta: el crackeo llevará más tiempo, pero con una mayor posibilidad de éxito.
    -k korek (crackeo WEP) Hay 17 ataques de tipo estadístico de korek. A veces un ataque crea un enorme falso positivo que evita que se obtenga la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, … -k 17 para ir desactivando cada uno de los ataques de forma selectiva.
    -x none (crackeo WEP) No aplicar fuerza bruta sobre los dos últimos keybytes.
    -y none (crackeo WEP) Éste es un ataque de fuerza bruta experimental único que debería ser usado cuando el método normal de ataque falle con más de un millón de IVs.
    -w words (WPA cracking) Ruta hacia la lista de palabras.

    Si hemos capturados más de un archivo, los ponemos a continuación del primero y aircrack usara todos.
    Por experiencia, si tarda más de 4-5 minutos en sacar la clave, podéis olvidaros. Mejor capturar más paquetes.

    Si todo funciona, ya la tenemos, yuju!!!!!!!!

    Pero aun nos queda otro problema, si el router no tiene habilitado DHCP, y la puerta de enlace no es la habitual para usar IP estática (las típicas 192.168.1.1 y 192.168.0.1), no podemos saber si es correcta.

    Para encontrar la puerta de enlace usamos airdecap sobre uno de los archivo cap que hemos utilizado, da igual que sea pequeño, con que contenga 30 IVs ya vale.

    sudo ./airdecap-ng -w clave_wep_obtenida file.cap

    La clave wep la escribiremos en hexadecimal y sin usar puntos para separarla.

    Si la clave es correcta, escribe en el shell un mensaje con el número de paquetes que se han desencriptado, esta claro que ha de ser mayor de 0, no?

    Si ha ido bien tendremos un nuevo file.cap pero de la forma file-dec.cap

    Si habrimos este archivo con ethereal, otro programita disponible en el gestor de paquetes synaptic, hay tendremos la dirección de la puerta de enlace.

    Todo el proceso si va bien durará unas 2 horas aprox., la mayoría lo pasa airodump captando paquetes (aunque puede tardar más).

  91. david
    david
    at /

    buenas, me falta descargarme el driver de para mi tarjeta: Intel 3945 para ponerla en modo promiscuo, que no se como se hace, si alguien me lo explica… gracias

  92. Enigma Tres » Seguridad en tu wifi: WPA, WPA2, WEP…
    Enigma Tres » Seguridad en tu wifi: WPA, WPA2, WEP…
    at /
  93. Tutorial: Hacking Wireless « ALEX BASS ( the iceman )
    Tutorial: Hacking Wireless « ALEX BASS ( the iceman )
    at /
  94. Seguridad en tu wifi: WPA, WPA2, WEP… | Enigma Tres
    Seguridad en tu wifi: WPA, WPA2, WEP… | Enigma Tres
    at /
  95. Hacking Etico, aprende hackiando | Sistemas y Datos
    Hacking Etico, aprende hackiando | Sistemas y Datos
    at /

Los comentarios están cerrados.