craking wifi wep j4c0b0
TRANSCRIPT
![Page 1: Craking wifi wep j4c0b0](https://reader038.vdocuments.pub/reader038/viewer/2022100601/557d8b5ad8b42a50158b467a/html5/thumbnails/1.jpg)
Buenas a todos, e visto que la comunidad avanza, así que he pensado en
hacer este tutorial, para todos los users. Así podrán disfrutar de concesión wifi
gratis jejeje siempre y cuando la red tenga un cifrado wep.
Para empezar necesitaremos algún SO basado en Linux (debían) y tener instalado
la suite del aircrack-ng. Si quieren pueden utilizar alguna distribución, que ya
tenga la suite, por ejemplo las siguientes
Backtrack 4 � http://www.backtrack-linux.org/download.php?fname=bt4f
WifiSlax 3 � http://download.wifislax.com:8080/wifislax-3.1.iso
WifiWay � http://download.wifislax.com:8080/wifiway-1-final.iso
Yo personalmente utilizo ubuntu, e instalado mis programitas para hacer mis
pequeñas auditorias, pero si tuviera que elegir elegiría Backtrack 4 (lo que esta en
ingles)
Una vez que tengáis ya puesto alguna distribución Linux + el aircrack, abrir
el terminal y escribir.
sudo airmon-ng
![Page 2: Craking wifi wep j4c0b0](https://reader038.vdocuments.pub/reader038/viewer/2022100601/557d8b5ad8b42a50158b467a/html5/thumbnails/2.jpg)
Que esto servirá para ver si detecta nuestra tarjeta wifi, para poder hacer lo que
queremos, si la detecta tenemos que escribir en la consola
Sudo airmon-ng start wlan0
(Wlan0 es mi interfase mirar el vuestro)
Una vez echo esto nos dirá, que se a puesto en modo monitor y que ahora la modo
monitor se llama la mon0 (según la mía es mon0 la vuestra puede cambiar)
![Page 3: Craking wifi wep j4c0b0](https://reader038.vdocuments.pub/reader038/viewer/2022100601/557d8b5ad8b42a50158b467a/html5/thumbnails/3.jpg)
Cuando ya tengas tu tarjeta en modo monitor, ahí que ponerla a escanear
redes, para poder ver quien será nuestra victima. Y para eso ahí que poner en la
consola
Airodump-ng mon0
(Recordar que mon0 es mi interface, vosotros tenéis que poner la vuestra que sea
modo monitor.)
Una pequeña descripción de que es cada cosa que se muestra
BSSID-> La Mac del router
PWR-> La cantidad de señal que recibimos de ese router
#Data-> Paquetes que capturamos también llamados ARP
CH-> Canal en el que esta la wifi
![Page 4: Craking wifi wep j4c0b0](https://reader038.vdocuments.pub/reader038/viewer/2022100601/557d8b5ad8b42a50158b467a/html5/thumbnails/4.jpg)
CIPHER-> Tipo de cifrado de la wifi
ESSID-> Nombre de la red
Una vez elegida nuestra red, que queremos crakear (debe ser de cifrado
wep) Tenemos que apuntarnos la MAC y el Canal (en mi caso será la THOMSON).
Ahí que ver si el router es vulnerable a una injección de ARP (La injeccion es
cuando, falseamos que estamos conectados, al router y el router nos devuelve
infinidad de paquetes ARP para poder crakear claves)
Y para ver si es vulnerable, tenemos que escribir lo siguiente en al consola
Airodump-ng –c 11 –w loquequieras mon0
-C -> Es para indicar, el canal de la red que queremos crakear
-W -> Podemos poner lo que queremos, sirve solo para darle un nombre a un
archivo donde estará los datos de la redes que vamos haber para poder auditar el
router
mon0 -> En mi caso es mi interface, vosotros tenéis que poner la vuestra
![Page 5: Craking wifi wep j4c0b0](https://reader038.vdocuments.pub/reader038/viewer/2022100601/557d8b5ad8b42a50158b467a/html5/thumbnails/5.jpg)
Una vez que veamos la red que queremos crakear pulsamos ctrl+c (ctrl+c =
terminar de hacer lo que este haciendo xD) cuando hayamos pulsado las teclas
indicadas para se detener el proceso, entonces será el momento de pulsar lo
siguiente en la consola para averiguar si es vulnerable el router a injeccion ARP
Aireplay-ng -9 mon0
-9 -> Es la opción en Aireplay para comprobar en la lista anterior todos los routers
cuales son vulnerables a una injeccion de ARP
mon0 -> Recordar que esta es mi interface, vosotros tenéis que poner la vuestra
Una vez comprobado que la wifi que queremos crakear es vulnerable
lanzaremos el ataque wesside-ng que ara el reto del trabajo, solo para darnos la
clave (En mi caso la red que quiero crackear me a dado 100% Vulnerable, así que
mi ataque será exitoso. Mientras tengamos mas de un 50% podemos estar seguro
que caerá, pero el tiempo puede variar ☺ )
![Page 6: Craking wifi wep j4c0b0](https://reader038.vdocuments.pub/reader038/viewer/2022100601/557d8b5ad8b42a50158b467a/html5/thumbnails/6.jpg)
Tenemos que escribir lo siguiente en nuestra consola
Wesside-ng –v MAC:DE:NUESTRA:VICTIMA –i mon0
-v -> Es para indicar nuestra victima através de la MAC del router
-i -> Es para indicar la interface
![Page 7: Craking wifi wep j4c0b0](https://reader038.vdocuments.pub/reader038/viewer/2022100601/557d8b5ad8b42a50158b467a/html5/thumbnails/7.jpg)
Después de un rato de haber lanzado el comando, el equipo empezara a
trabajar y hacer automáticamente el ataque de injeccion al router para que nos de
la clave el router xD, así que dejarlo tranquilo que en unos minutos nos dará la
clave.
En la imagen que muestro aquí, se ve ya que el router a conseguido lanzar la
injeccion y que el router a caído en nuestra trampa, y nos esta dando paquetes
ARP, también nos muestra cuando cada cuantos paquetes lanzara el ataque para
descifrar la clave de la wifi.
![Page 8: Craking wifi wep j4c0b0](https://reader038.vdocuments.pub/reader038/viewer/2022100601/557d8b5ad8b42a50158b467a/html5/thumbnails/8.jpg)
Como muestra esta captura, ya tenemos la clave ☺ y solo hemos tardado
como mucho 10 minutos entre todos los pasos que hemos hecho, y ya tenemos
Internet por mucho tiempo.
Una vez conectados a la red, podemos mirar quien hay conectado mas a esa
red, y probar de hacer Man of the middle para poder capturar todo el trafico de la
red y así poder capturar todo tipo de datos (Como claves, usuarios, por donde
navegan si hablan por Messenger y que hablan…..) O bien probar metasploit
jejejeje. Os dejo el resto a vuestra decisión.
Si tenéis alguna duda o algo, no dudéis en preguntarme, por el foro o por correo
electronico. Espero que os aya gustado mi tutorías y ya are mas xD
Mi correo es [email protected]