Crackeando cifrados WEP

pillando paquetes...Si… es un tema viejo y de sobra conocido. Tampoco es que yo esté muy puesto en éstos temas, pero hoy por casualidades de la vida me ha tocado meterme con ello (consecuencias de no enseñar a tu padre a apuntar algo cuando lo cambia en el router de su casa…), así que voy a dejarlo de la forma más sencilla por si me hace falta alguna otra vez…

El caso es que he conseguido que funcione, fué una putadilla buscarlo, porque mira que hay tutoriales diversos, desde los más breves que no te funcionan hasta los que te explican cada byte que tienes que procesar para conseguir pillar los paquetes (que es donde de verdad está el meollo de la cosa porque el crackeo es pura rutina :P)

En fin, aquí se queda, y si de paso le viene a alguien mejor todavía😉

1.- Poner la tarjeta en modo “monitor”.

ifconfig <device> down
iwconfig <device> mode monitor
ifconfig <device> up

2.- Empezar a capturar paquetillos de la red en cuestion.

airodump-ng --channel <canal> --bssid <mac_del_router> --write <nombre_del_fichero> <device>

Donde el <canal> y la <mac_del_router> los podéis sacar de un simple escaneo de redes o ejecutando el airodump-ng sin argumentos. El <nombre_del_fichero> es el nombre que queráis darle al fichero de salida.

Veremos una columna que se llama algo como “#Data”, esos son los paquetes que nos interesan, veremos que aumentan muy despacio, pero con la inyección de tráfico conseguiremos meterles prisa😉

3.- Provocar más tráfico.

No es especialmente necesario, pero acelera el proceso bastante. Yo tuve la suerte de tener un equipo generando tráfico en la red para poder poder ARPs y reinyectarlos, así que supongo que se podrá hacer de alguna otra forma en caso de que la red no se esté usando… (si sabéis cómo, sed majos y dejad un comentario :D).

aireplay-ng --arpreplay -b <mac_del_router> -h <nuestra_mac> <device>

Haciendo ésto me salió un error que decía algo como “deauthenticated”, vamos, que el router me echaba para atrás. Para solucionarlo hacía un intento de registro en el router cada cierto tiempo:

aireplay-ng -1 <delay> -o <núm_de_paquetes> -q <segs_entre_envíos> -e <nombre_de_la_red> -a <mac_del_router> -h <nuestra_mac> <device>

No sé muy bien que diferencia hay entre el <delay> y el <seg_entre_envíos>, yo puse 6000 y 10 respectivamente (que es lo que ví buscando por ahí).

4.- Paciencia.

No está claro la cantidad de #Data que hay que conseguir, yo lo dejé un ratejo y con la ventaja de poder generar tráfico desde dentro de la red y además poder reinyectarlo, cuando quise darme cuenta andaba ya por los 85.000 paquetes de #Data. En teoría debería poderse hacer algo ya con 30.000, pero ni idea😛

5.- Crackeando la clave.

El comando simple hace lo más jodido, con un simple:

aircrack-ng <nombre_de_fichero>

Intentará crackear la clave y, de conseguirlo, nos la mostrará en pantalla sin tardar casi nada. Listo, ahora sólo nos queda conectarnos a la red usando esa clave😀

  1. Si… va a ser que empiezo a necesitar un tema más “ancho” para que no se vayan a tomar por culo algunas líneas… xD

  2. WOW just what I was looking for. Came here by searching for weight loss product

  3. nqdvjpmttnzb

  4. nnfkebpqokce

  5. spenxvounkma

  6. plrwilmhiqkp

  7. otofdhbcmeam

  8. zgxszrlgrfwe

  9. Hi! I simply would like to give you a big thumbs up for your
    excellent info you have got here on this post. I’ll be coming back to your site for more soon.

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: