info: http://infrabeta.com/tutoriales/item.php?itemid=1
Su autor es Rifle69 el 2/6/2009.
Lo cuelgo ya que uso este blog como mi cuaderno de notas, y al leer este documento me ha parecido interesante tener una copia en mi blog.
Este tutorial sirve para poder sacar las contraseñas del tipo de encriptado de las lineas WIFI.
En primer lugar vamos a explicar como se podria sacar una contraseña con encriptado top WEP:
El primer paso es abrir el terminator, sino lo tienes instalado instalalo de la siguiente manera:
aptitude install terminator
Yo lo primero que hago una vez abierto el terminal es dividirlo en 4 y entrar como root en cada uno de ellos.
A continuación creo una carpeta, en el directorio personal para que dicha carpeta no se me llene de archivos y entro en ella.
Para crear la carperta como ya sabreis es:
mkdir ...
Donde los ... son el nombre que le queramos dar a la carpeta
En el primer terminal, tenemos que poner la tarjeta de red en modo monitor, para ello utilizaremos los siguientes comandos, en este mismo orden:
airmon-ng stop mon0
airmon-ng start wlan*
Donde * es el numero de la tarjeta de red, en nuestro caso 0 por lo que escribiriamos wlan0
A continuación pondremos en funcionamiento el airodump. Necesario para ver las redes disponibles. Para ello se usa el comando:
airodump-ng -w * -c Canal mon0
En el que * es el nombre con el que queremos llamar al archivo que se nos va a crear en la carpeta en la que estamos situados.
El Canal se refiere al canal en el que esta la red que queremos reventar su encriptado, el canal lo muestra el airodump
En el siguiente terminal necesitaremos saber la MAC de nuestro equipo, para a continuación poder asociar los paquetes. Para ello usaremos el siguiente comando:
ifconfig wlan*
Donde * es el numero de la tarjeta de red.
Ahora deberemos realizar los paquetes que queremos inyectar, para ello usaremos el siguiente comando:
aireplay-ng -1 900 -e ESSID -a BSSID -h STATION mon0
ESSID es el nombre de la red.
BSSID es la MAC del router al que nos vamos a conectar.
STATION es nuestra MAC
El siguiente paso es asociarlo con nuestro equipo, para poder sacar la contraseña. Para ello pasamos al siguiente terminal y ejecutamos el comando:
aireplay-ng -3 -e ESSID -b BSSID -h STATION mon0
Una vez asociado deberían de subir las Datas en el airodump.
El ultimo comando a utilizar seria:
aircrack-ng -x *.cap
Este comando lo ejecutaremos en el cuarto terminal, para poder ver los demas como funcionan.
El * es el nombre que le diéramos al archivo en el airodump.
Después de esperar el tiempo suficiente, nos sacara la contraseña.
Ahora pasaremos a explicar el procedimiento que hay que segui para sacar el encriptado WPA ya es un poco mas complicado, porque se tienen que dar varios factores. Como por ejemplo que a la vez que estés intentando sacar la contraseña este otro conectado a esa misma red.
Los comandos para sacar estas contraseñas son los mismos que para la encriptacion anterior, salvo el ultimo comando.
Pero aquí llega lo complicado de este tipo de encriptacion, se necesita que otro usuario este conectado a la misma red como hemos dicho anteriormente, para poder conseguir un handshake, imprescindible para poder sacar dicha contraseña.
El procedimiento que vamos a utilizar es el de la fuerza bruta, esto quiere decir que necesitamos unos diccionarios de contraseñas, que son archivos de textos donde están las posibles contraseñas de este tipo de contraseñas.
Para sacarla, la contraseña del WIFI tiene que aparecer exactamente igual en dichos diccionarios.
Como dijimos anteriormente, el ultimo comando cambiaba un poco, pues bien, seria el siguiente:
aircrack-ng -w Diccionario -x *.cap
En el lugar del diccionario se escribiría el nombre con la ruta correspondiente de dicho diccionario y * es el nombre del archivo creado en el airodump.
No hay comentarios:
Publicar un comentario