14 mar 2011

Crakeando Claves WEP con BT ~ By AntraX

1. Introducción:

En este tutorial les enseñare a crackear WEPs con Backtrack desde cero.
Colocamos el DVD con Backtrack y booteamos desde la lectora. Veremos algo asi:


Imagen 1. Seleccionamos la resolución a gusto nuestro. En este caso (800x600)

Una vez seleccionada, cargara los archivos necesarios y colocaremos en la consola el comando:

startx

Imagen 2.

Una vez tipeado, presionamos enter y nos llevara al escritorio en donde encontraremos las herramientas para trabajar.

 Imagen 3.

En la parte inferior derecha, veremos una bandera... Si damos click con el boton secundario de nuestro mouse, podremos cambiar el teclado por el español para que sea mas facil insertar comandos en la consola.
Click derecho en la bandera, Configure, luego buscamos Spain en el menu izquierdo, doble click en ella, y ya la podremos seleccionar para utilizarla.

2. Cambiando nuestra MAC:

Lo primero que haremos sera cambiar nuestra MAC, para que sea mas facil de recordar.
Accedemos a la consola y tipeamos:
airmon-ng

 Imagen 4.

Como vemos en la imagen, mi interface se llama: wlan0
Lo que haremos ahora sera detenerla. Para ello tipeamos:

airmon-ng stop wlan0

Imagen 5. Entre parentesis podremos ver (monitor mode disabled)

Una vez hecho esto tipeamos lo siguiente:
ifconfig wlan0 down

Imagen 6.

Ahora pasaremos a cambiar nuestra MAC. Para ello tipeamos:

macchanger --mac 00:11:22:33:44:55 wlan0

Imagen 7.

Si nos quedo algo como la imagen, quiere decir que hemos hecho todos los pasos correctamente.
Finalmente pondremos nuevamente nuestra tarjeta en modo monitor tipeando la siguiente linea:

airmon-ng start wlan0

Imagen 8. Como se puede ver, en la imagen dice (monitor mode enabled on mon0)

3. Buscando Redes:

Para comenzar tipearemos la siguiente línea:

airodump-ng

Para este tutorial configure mi router con una pass WEP.

 
Imagen 9.

Como se puede ver, apareció mi red, y tiene encriptación WEP. Lo que haremos ahora será parar el scanneo presionando CTRL + C

4. Capturando #DATAs:

Tipeamos la siguiente linea:

airodump-ng -c 1 -w underc0de --bssid D8:5D:4C:C7:DC:EE wlan0

Imagen 10.

Me detendré un poco a explicar. Como podrán ver, coloque en azul algunos parametros.
En donde está el "1" debemos modificarlo por el CANAL, que es en donde está la CH en la Imagen 10. En mi caso es el canal 1.
Donde dice underc0de, debemos modificarlo por un nombre que nosotros queramos.
Por último en donde está la MAC, deben colocar la MAC que están atacando
Una vez ejecutada esta línea, comenzara a capturar los #DATA, que son datos necesarios para luego descifrar la Pass.

Imagen 11.

5. Asociandonos a la red:

Lo que haremos ahora será asociarnos. Para ello abrimos otra consola, SIN CERRAR LA ANTERIOR, ya que seguirá capturando los #DATAs que necesitaremos mas adelante.
En la nueva consola tipearemos:

aireplay-ng -1 0 -a D8:5D:4C:C7:DC:EE -h 00:11:22:33:44:55 -e ANTRAX wlan0

En esta linea modificaremos lo azul nuevamente.
En este caso la MAC por la que estamos atacando y en donde dice mi nombre por el ESSID que estamos atacando, que en mi caso se llama ANTRAX.

Imagen 12.

Si llegamos hasta acá, y nos aparece eso mismo de la imagen, quiere decir que hasta el momento hemos hecho las cosas a la perfeccion!
En caso contrario aparecera algun tipo de error (unsuccessful), las causas pueden ser las siguiente:

- La red a la que quieres atacatar está muy lejos.
- Tu tarjeta de red no puede hacer inyección de paquetes.
- El router tiene seguridad para evitar este tipo de ataques.

6. Inyectando Tráfico:

Tipeamos ahora en la misma consola el siguiente comando:

aireplay-ng -3 -b D8:5D:4C:C7:DC:EE -h 00:11:22:33:44:55 wlan0

Al igual que antes, modificamos la MAC en azul por la que estamos atacando. 
Una vez hecho esto, comenzara a inyectar tráfico y los #DATAs comenzaran a subir velozmente.

Imagen 13.

Si llegamos hasta acá, y tenemos todo bien, estamos a solo un paso. Recuerden que es necesario capturar muchos #DATAs, mientras más tengamos mejor. La cantidad de #DATAs que debamos capturar dependerá de que tan complicada sea la Pass.

7. Desencriptando la Password:

Hemos llegado al final... En una tercer consola, tipearemos lo siguiente:

aircrack-ng underc0de-01.cap

Como siempre modificamos lo azul por el nombre que pusimos previamente en el paso 4.
Al ejecutar el comando, la pass se comenzara a desencriptar.

Imagen 14.

Esperamos un momento a que se desencripte, y si todo esta correcto, nos tirara la pass, de lo contrario deberemos seguir capturando mas #DATAs hasta obtener la pass.

Imagen 15.

Como pueden ver, en mi caso la pass es: under

Fuente ~ Underc0de