viernes, 2 de noviembre de 2012

romper claves wep seguridad WiFi macchanger aircrack-ng airodump-ng aireplay-ng

Bueno la informormacion en este blog sobre todo este tema el uso que ustedes le den ya sea bueno o malo es responsabilidad unicamente de ustedes lo pongo por que alguien que conosco quiere saber si alguien mas  esta conectado a su modem inalambrico. el ejemplo que muestro es siendo el intruso
La verdad me da un poco de flojera por que solo vamos abordar claves WEP

abrimos una terminal y tipeamos                                   iwconfig
esto para saber cual es la interfase de nuestra
tarjeta inalambrica de red en este caso es wlan0
luego tipeamos                                                     ifconfig wlan0 down
esto para poder cambiar la direccion MAC  de
nuestra tarjeta inalambrica ya se imaginaran
para que 
tercero introducimos                       macchanger -m 00:11:22:33:44:55 wlan0

bueno ya tenemos lo basico empesamos a monitorear
lo que hay cerca de nuestra area volvemos a
tipear  en consola                                             airodump-ng -w captura wlan0
donde captura es el nombre del archivo que
contendra los paquetes capturados


aparecera algo como esto


con esto ya podriamos usar el aircrack pero tardariamos mucho para reunir los caps necesarios ya que si se dan cuanta solo le dedica unos momentos a cada canal para capturar paquetes por eso nos enfocaremos a un canal y a una essid
elejimos nuestra presa  chequen cual tiene mejor calidad y mas potencia en este caso ninguna  pero elejimos una direccion que tenga asosiada una estasion


en otra terminal escribimos                                ifconfig wlan0 down
volvemos a usar el macchanger para cambiar
nuestra mac a la de la estacion asosiada esto
es para que el ataque que vamos a usar tenga
mejor resultados
                                                      macchanger -m xx:xx:xx:xx:xx:xx wlan0



este es el comando ya personalizado para nuestra victima

airodump-ng -w  presa --bssid xx:xx:xx:xx:xx:xx --channel 6 --ivs wlan0

ivs es el tipo de paquete que va a capturar airodump en el canal 6 
 

saldra algo como esto 


pero si se fijan esto tambien es muy lento apesar que es solo un canal de captura solo tiene capturado 27 paquetes por eso vamos atacar para que sean minimo 20 mil

abrimos otra termina y pondremos nuestro comando

aireplay-ny -3 -b xx:xx:xx:xx:xx:xx  -h xx:xx:xx:xx:xx:xx -x300 wlan0

-b seguido la direccion bssid que estamos capturando -h seguido de nuestra direccion mac falsa (la direccion de la tarjeta que si esta asosiada al bssid)
-x 300 la cantidad de paquetes que enviaremos en un segundo y esto tendremos


y ya estamos listos para usar el aircrack-ng

en otra terminal tipeamos                 aircrack-ng  -y presa-01.ivs
-y es opsion de la busqueda de la clave WEP y presa-01.ivs el el tipo de archivo que genero airodump-ng

airodump-ng
aireplay-ng
aircrack-ng
si escriben  cada comando les dara varias opsiones que pueden usar para mejorar su busqueda de intrusos y mejorar su seguridad

despues de esto voy a tener que contratar un modem con clave WAP