WifiwayでWEPキーを解読する 0.8 とWifislax 3.1

このドキュメントでは、ワイヤレスネットワークのセキュリティをテストするための2つのツールを示します, 個人的には、最高の2つがあります, LiveCDです, 彼らと一緒に再起動するだけで、WiFiネットワークをハッキングできます, この場合、自分のネットワークのセキュリティを確認する方法を見ていきます, 隣人からパスワードを盗むなどするために使用することはありません.

まずは, mirar si nuestro adaptador inalámbrico puede inyectar, en este listado podremos comprobar si nuestra tarjeta de red wifi puede hackear redes wifi o no- ここは.
秒, descargarnos la versión que más nos interese, Wi-Fiウェイ 0.8 o Wifislax 3.1.
後, la grabamos a un CD o un pendrive y arrancamos el PC o portátil que tenga un dispositivo inalámbrico que pueda inyectar.

Así que en este ejemplo, veremos cómo desde un portátil con la tarjeta Intel(R) PRO/Wireless 3945ABG Network Connection podemos descifrar la clave WEP de uno de mis vecinos (que no! es broma, atacaré a mi AP), así que meto el CD de Wifiway en mi portátil y arranco desde él,

Wi-Fiウェイ

Durante el arranque, debemos indicarle una serie de datos, cómo la zona horaria, 私の場合、 “Europe/Madrid” & “わかりました”,

Wi-Fiウェイ

Localtime

Wi-Fiウェイ

Seleccionamos la configuración regional, para el teclado… “スペイン語 (ISO-8859-1の)” & “わかりました”,

Wi-Fiウェイ

“わかりました”

Wi-Fiウェイ

悪くありません, Wifiway ya ha arrancado, ahora basta con ejecutar los comandos o si eres un usuario torpecillo, podemos usar el entorno X, この目的のために、私たちは実行します: “startx”,

Wi-Fiウェイ

今, en mi caso cargaré con un script que trae los drivers y configuración para mi adaptador, ランニング. ipw3945_es.sh

Wi-Fiウェイ

Al ejecutar este script me pide el canal para la interfaz wifi0 (en este caso metemos uno cualquiera, x の例 6), indicamos el rate de captura (2) y debemos meter la MAC del AP a atacar, pero por ahora metemos: 00:11:22:33:44:55.

Wi-Fiウェイ

Con los drivers ya cargados y con el comandoairodump-ng wifi0veremos las redes wifi que detecta nuestro adaptador y veremos los datos que necesitemos.

Wi-Fiウェイ

Nos muestra todas las redes wifi que detecta, seleccionamos una a atacar (la nuestra!), así que debemos apuntar x ahí su dirección MAC (BSSID), el canal (CH) y el nombre de la red (ESSID), en este caso atacaremos el AP de WLAN_52, nos fijamos en su MAC (00:02:CF:66:92:XXさん) y su canal (8).

Wi-Fiウェイ

Ahora de nuevo ejecutamos el script para cambiar el canal y meter la MAC del AP que atacaremosasí que ejecutamos de nuevoipw3945_es.sh

Wi-Fiウェイ

Introducimos el canal del AP, que es el 8, introducimos el rate de captura (siempre 2), e introducimos ahora la MAC del AP (00:02:CF:66:92:XXさん), y así ya estamos preparados para inyectar código!

Wi-Fiウェイ

悪くありません, ahora nos vamos a asociar al AP con el ataque n1, con el siguiente comando: “aireplay-ng -1 0 -e NOMBRE_AP -a MAC_AP -h MI_MAC wifi0

目, se recomienda cambiar la dirección MAC nuestra, para que en el caso que vea que le están atacando que no sepa quien es y no puedan quedar registros nuestros, o si directamente tiene un filtro de MAC habilitado su AP, para ponernos una MAC de un cliente suyo (veremos quien se conecta con airodump-ng), todo esto con MACCHANGER -m MAC_NUEVA wifi0.

Wi-Fiウェイ

完ぺきですね! nos autentica bien, si no lo haría es por que estamos lejos del AP o pq tiene un filtro MAC habilitado y deberíamos cambiarnos nuestra MAC. Esto significa que el AP aceptará todo el tráfico que se le mande encriptado con WEP, así que capturaremos paquetes cifrados con su WEP y se los reenviaremos, y los copiaremos a nuestro HD para luego sacar la clave de ahí,

Wi-Fiウェイ

Ahora es cuando realmente inyectaremos paquetes al AP para generar tráfico y poder conseguir tráfico ARP, que nos servirá para inyectar más tráfico, y cuanto más tráfico tengámos, más fácil de sacar la clave WEP. Así que con el comando: “aireplay-ng -3 -b MAC_AP -h MI_MAC wifi0lo conseguiremos,

Wi-Fiウェイ

Esperamos mientras intenta inyectar para generar tráficovemos que ARP requests está a 0, le damos unos segundos y veremos cómo empieza a correr!

Wi-Fiウェイ

悪くありません, ya empieza a subir! ahora debemos grabar todo el tráfico.

Wi-Fiウェイ

Abrimos un nuevo terminal, y vamos a grabar el tráfico, こちらは, lo haremos con el comandoairodump-ng -w /tmp/dump rtap0

Wi-Fiウェイ

Y aquí veremos que empieza a subir el valor de Data, necesitamos 200.000 paquetes de datos para claves de 64bits o 400.000 para claves de 128 ビット, で 15 minutos tendremos suficientes

Wi-Fiウェイ

Y con el comandoaircrack-ptw /tmp/dump-01.cappodremos sacar la clave WEP de la red wifien un par de segundos la tendremos! “Found key…”, 悪くありません, ahora tenemos la clave en Hexadecimal, la tenemos que pasar a ASCII para conectarnos a la red wifi, aunq creo recordar q tmb la podremos meter en Hexadecimal

Wi-Fiウェイ

De todas formas existen muchos programas o webs que te cambian de Hexadecimal a ASCII, 以上です, ya es conectarse a la red wifi y suministrar la clave que acabamos de sacar, ya podemos navegar por internet gratis! P-)

www.bujarra.com – エクトル・エレーロ – NH*****@bu*****.cオーム – v 1.0


おすすめの投稿

著者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 私に連絡することを躊躇しないでください, できる限りお手伝いします, シェアリングは生きていること ;) . ドキュメントを楽しむ!!!