viernes, 19 de julio de 2013

Como romper un Password WEP






Lo primero es aclarar que vamos trabajar con el S.O Back Track, Nos dirigimos a la terminal y digitamos ifconfig para mirar nuestras interfaces, y digitamos sudo airmon-ng stop wlan0 para asegurarnos que no se esta ejecutando ningún proceso.



Ahora digitamos sudo airmon-ng  stop mon0, que nos permite desactivar el proceso en este caso el monitor que tenemos activado como lo vimos anteriormente.
  


Ahora vamos a verificar el estado de nuestra tarjeta inalámbrica con el comando sudo airmon-ng check.



Ahora vamos a poner nuestra tarjeta inalámbrica en modo monitor con el siguiente comando: sudo airmon-ng start wlan0, apartir de este momento nuestra tarjeta cambia a mon0.





Ahora vamos a hacer un scan de las redes con el comando airodump-ng mon0, este comando sirve para que nos muestre  todo lo que la tarjeta mon0 esta viendo, vamos todas las redes inalámbricas que están dentro del perímetro.
 
 
Ahora digitamos el comando airodump-ng –bssid, seguido de la mac del acces point al cual queremos hacer el ataque, le pedimos que escanee el canal en el que se encuentra, este comando nos permite que todos los datos que estén almacenados de forma inalámbrica los podamos almacenar en nuestro equipo y los guardamos en un archivo, en una carpeta: el comando quedaría así: sudo airodump-ng –bssid 00:3A:99:34:02:10 –c 9 –w crack-AP mon0, les explico el –c es decirle el canal que queremos scanear, -w nos permite guardar una carpeta con el nombre que pongamos seguido es esta palabra, una ves ingresado el comando automáticamente se va crear un archivo en el disco duro que se va a llamar crack-AP-01.cap el software crea cuatro archivos peor nos interesa mas el .cap




Si nuestra password es de 64 bits vamos a requerir entre 20 y 25 mil datos para romper el password, si nuestro password fue configurado de 128 bits vamos a requerir de 80 mil a 120 mil datos.
 
 
 
Para verificar si con los datos que tenemos es suficiente  abrimos una nueva terminal y digitamos el siguiente comando sudo aircrak-ng crack-AP*.cap, esto nos permite que capture cualquier archivo que tenga ese nombre, y con la extensión .cap que es la que necesitamos, si todavía no tenemos los datos requeridos en la parte de abajo nos dirá cuantos datos necesitamos aproximadamente, para verificar el archivo que estamos almacenando lo buscamos en el disco duro.


Si queremos tenemos la opción de pausar el escaneo ya sea porque no tenemos mas tiempo o no hay flujo de datos porque recordemos que necesitamos mucho flujo de datos para obtener lo paquetes necesario pero si queremos volver a iniciar el scaneo iniciamos el comando anterior sudo airodump-ng –bssid 00:3A:99:34:02:10 –c 9 –w crack-AP mon0  y seguirá scaneando pero ojo seguirá escaneando desde  donde lo pauso así podremos estar de a 5 mins por día asta completar los datos requeridos, y al final nos suma los datos y podremos romper la clave.
Cuando ya tengamos los datos requeridos volvemos a ejecutar el comando aircrack-ng crack-AP*.cap y al final donde dice key found veremos la clave de ese acces point.


Con estos pasos podrás romper cualquier clave WEP solo necesitas paciencia, o tal ves tengas suerte con una web bastante activa y no te demores nada.



1 comentario: