Hack de redes Wireless

Hola Geekers bueno, aun no se si esten listos para esto pues es algo que solo se debe aprender despues de tener criterio propio, conocimiento de las leyes y moral del hacker y hacer buen uso de este tipo de herramientas, pero bueno sabemos que ustedes estan aqui para aprender como yo y como el staff asi que les doy la información para que aprendan, ustedes sabran como usarla =), Asi es hermanos hoy a las 12: 00 de la noche les traigo un post que les hara temblar de miedo, felicidad y frio al mismo tiempo, les saldran pelos en las manos y en la lengua y desaparecera de aquellos lugares que el sol no ha de tocar, asi es geekers les traigo una herramienta que les ayudara a verificar que tan segura es una Red Inalámbrica

Muahahahahaha!

Empezamos:

Antes de empezar, en terminal deberán instalar lo siguiente:

$ sudo apt-get install aircrack-ng macchanger

Bueno, lo primero que hay que hacer es Tener encendida su Distro de Ubuntu, una linda terminal, y de preferencia una tarjeta Externa de red inalámbrica, esta por la siguiente situación : pueden trabajar con la interna, pero dado que es un elemento integrado lo que queremos es no utilizar aditamentos que nos identifiquen, ya que en la busqueda interminable de la perfección en la seguridad siempre hay que ser invisibles pero bueno volvamos a lo nuestro, ahora que ya tenemos esto vamos a la terminal y teclearemos lo siguiente Sin la tarjeta Externa Conectada en caso de que dispongamos de una:

$ sudo ifconfig

Esto es para ver como se llama nuestra tarjeta Integrada, normalmente se llama de 2 formas 1:b wlan0 2:eth1 en mi caso se llama eth1 asi que ya se cual es la que no voy a usar entonces procedo a insertar mi Tarjeta inalámbrica de USB y hago lo mismo para detectar que ya la tengo, ( esta segunda tarjeta aparecerá con un numero consecutivo en wlan SIEMPRE se llamara wlan la tarjeta inalámbrica externa la diferencia recae en el numero que le sigue wlan0, wlan1, wlan2 esto depende de cuantas tarjeta de tipo wifi tengan).

ahora que ya se cómo se llama mi tarjeta Externa (wlan0, en mi caso) procedere a desactivarla con el siguiente Comando en terminal:

$ sudo ifconfig wlan0 down

ahora esta apagada, lo que haremos es cambiar el mac address de nuestra tarjeta externa con el siguiente comando:

$sudo macchanger -m 00:11:22:33:44:55 wlan0

ahora nuestra tarjeta es irreconocible … en realidad solo para aquellos que no sepan que demonios =| pero bueno sigamos, ahora vamos a snifear las redes existentes al alcance de nuestra tarjeta (espero se tengan una linda tarjeta b/G poderosona o de perdis armense un dual ribbon con esa antena parabólica de Directv que tienen en su asotéa) asi que bueno empezamos a snifear con el siguiente comando:

$sudo airodump-ng -w ness wlan0

Recuerden que donde yo pongo wlan0 ustedes ponen el nombre de su tarjeta inalámbrica esto nos abrirá una linda puerta al mundo del snifer xDDD y si limpiara la pantalla de la terminal y empezará a enlistar las redes a tu alcánce algo asi:

snif

muy bien ahora como podran ver me aparecen 2 redes inalámbricas, lo que haremos ahora es escoger la que vayamos a breakear, para esto aplicamos ctrl+c para detener el snifer y usamos el siguiente codigo:

$sudo airodump-ng -w -c11 --bssid 00:19:E4:55:63:91 wlan0

muy bien esto es ” -c 11″ es el canal en el que esta trabajando nuestra red vitcima en mi caso es el canal 11 pero puede aparecer desde el 1 hasta el 11 asi que fijense en ese detalle, despues en “–bssid 00:19:E4:55:63:91” es la mac address de access point victima por lo que tambien tendrán ustedes que cambiarlo por el que esta en su territorio, ya que le den enter, debera limpiar la ventana de terminal y poner la misma del snifer anterior pero ahora aparecerá solamente la red victima, asi:

Pantallazo-zedkiel@Deus-ex-machina: ~

muy bien ahora dejemos que trabaje el snifer por un rato, mientras abramos una terminal nueva.

lo que haremos ahora será inyección de paquetes para quebrantar el orden del AP con el siguiente comando, (a estas alturas ya les debí haber dicho que su tarjeta debe ser capáz de inyectar paquetes, pero bueno en la actualidad ya la mayoria lo hacen )

$ sudo aireplay-ng -1 0 -e INFINITUM3792 -a 00:19:E4:55:63:91 -h 00:
  11:22:33:44:55 wlan0

esto nos permitirá inyectar paquetes, dejenlo trabajr un rato entre mas cerca este del AP mejor, despues cuando aparesca esta pantalla habrá terminado la inyección =)

succ

perfecto ahora lo que haremos es lo siguiente =) vamos a nuestra carpeta personal y al final veremos un archivo llamado ness-02.cap (depende de cuantas veces lo hayan hecho el sniff estas capturas escojan la ultima si su ultima es ness-10.cap escojan esa)

ness

y abrimos una tercer terminal y hacemos lo siguiente:

$sudo aircrack-ng -z ness-02.cap

le damos enter y nos aparecera esto:

keygen

Asi es señores como en las peliculas, es un generador de llaves este buscara similitudes con las huellas de inyección que dejamos hace un momento e irá generando la llave, como les dije anteriormente entre más cerca esten del AP mejor desde luego para que Funcione deben de tener en DATA en la terminal de sniffing por lo menos 2000 IVs osease paquetes de Data cuando lleguen a los 2000 corran el aircrack y les generará la llave si falla esperen a conseguir 5000 ivs y si vuelve a fallar intentenlo con otro AP, este Método no es perfecto y al igual que todo no sirve para TODOS los AP y no es 100% efectivo siempre hay márgen de error por lo que les digo que no se Rindan, y cuando piensen en rendirse solo recuerden que, no estarian en esto si no hubieran leido este post xD asi que sientanse felices por que hoy ya saben ver que tan segura es su red si entran a la primera es pésima y si no logran penetrar es excelente =) pero bueno esto es solo para estudio =D asi que aprovechenlo y no hagan travesuras =)…. se que las harán xD

$WHO

JUAN JO!

Explore posts in the same categories: Hacking / Seguridad

Etiquetas: , ,

You can skip to the end and leave a response. Pinging is currently not allowed.

One Comment en “Hack de redes Wireless”

  1. Ivan Says:

    Muy bueno y bien explicado. La verdad es que una vez entendido mínimamente el procedimiento todo resulta rápido y sencillo.

    Yo he logrado descifrar claves WEP en 5 minutos.

    Un tutorial más publicado en mi blog:
    http://pachekosystems.wordpress.com/2009/07/27/como-hackear-redes-inalambricas-con-aircrack-ng/

    Saludos.


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: