CRACKEAR RED WI-FI CON ENCRIPTACION WEP
Para poder capturar los paquetes debemos poner la tarjeta inalámbrica en modo monitor con el comando iwconfig ethX mode monitor. Y para capturarlos usaremos el programa airodump-ng, con los siguientes parámetros:
donde X indica el el num
airodump-ng --write capturas ethX [ethX = interface]
Esto nos capturará paquetes en el dispositivo que le especifiquemos (en nuestro caso ethX ustedes especificaran los sullos), y los guardará en el fichero con el nombre capturas.cap. Deberemos dejar este proceso abierto durante un tiempo, así que abrimos otro terminal y vamos a acortarnos el tiempo de espera.
Podemos encontrarnos con algún problema como puede ser que la ESSID (nombre de la red) no aparezca, lo que podemos hacer ahora es una disociación del cliente para la ESSID y para el diccionario del ataque WEP, esto no es imprescindible, por lo que solo comentaré por encima cómo hacerlo.
Solo una disociación de paquetes hace falta para sacar el ESSID escondido:
o solamente hacer un pequeño seguimiento de las redes objetivo con diferentes programas a traves de windows como netstumbler sirrux-wifi y otros
hay puedes hacer varios tipos de ataque depende de tu creatividad.
Entonces es ahora cuando podremos comprobamos, inmediatamente que la ESSID aparece:
ARP-request reinjection attack
Como ya he dicho anteriormente, debemos capturar un numero muy elevado de paquetes para sacar una contraseña WEP, y en las redes con poco tráfico esto puede suponer días de espera. Aquí entra en juego nuestro amigo aireplay-ng, una aplicación que nos va a permitir inyectar paquetes en la red para hacernos el trabajo más fácil. Usaremos el ARP-request reinjection attack, que nos permite obtener más vectores de inicialización (IVs) aunque el tráfico de la red sea pequeño.
Ahora hago un manual de aircrack para que miren las opciones que pueden usar.
aireplay-ng --arpreplay -b 00:AB:CD:EF:01:02 -h 00:BC:DE:F0:01:02 ath0
Los 48 bits de arriba (escritos del modo 00:00:00:00:00:00) son direcciones MAC, la de un ordenador conectado a la red encriptada y la del Access Point, respectivamente. Para obtener esta información debemos volver a la consola dónde se está ejecutando el airodump-ng.
Ahora ya tenemos los programas trabajando, así que toca esperar. Una vez con los paquetes necesarios, pasado un tiempo prudencial, podemos parar el airodump-ng y el aireplay-ng. Tendremos un extenso fichero.cap esperando el paso final, sacar la contraseña usando el aircrack-ng :
aircrack-ng -a 1 -s fichero.cap
Con el parámetro -a 1 especificamos que se trata del cifrado WEP, y con -s el nombre del fichero; como ven no tiene mucho secreto. En caso de que tengamos los IV’s suficientes, en unos segundos
¡EPA tenemos la contraseña!