User Tools

Site Tools


spanish_tuto-fr.com_en_tutorial_tutorial-crack-wep-aircrack.php

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
spanish_tuto-fr.com_en_tutorial_tutorial-crack-wep-aircrack.php [2007/02/26 20:28] – created spanishspanish_tuto-fr.com_en_tutorial_tutorial-crack-wep-aircrack.php [2007/06/25 17:39] – fix broken link darkaudax
Line 11: Line 11:
 Este tutorial te ayudará a comprobar lo insegura que es tu red wireless, y te darás cuenta de que es conveniente utilizar encriptación WPA. ([[http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/videos/video-crack-wep-devine.php|video crack wep]]) Este tutorial te ayudará a comprobar lo insegura que es tu red wireless, y te darás cuenta de que es conveniente utilizar encriptación WPA. ([[http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/videos/video-crack-wep-devine.php|video crack wep]])
  
-  **__Warning__**, tu eres el único responsable de aplicar este tutorial en+  Warning, tu eres el único responsable de aplicar este tutorial en
   tu PROPIA red wireless. Si tu no eres el dueño de la red o si no tienes    tu PROPIA red wireless. Si tu no eres el dueño de la red o si no tienes 
   permiso del propietario no puedes seguir adelante; ya que con toda    permiso del propietario no puedes seguir adelante; ya que con toda 
Line 18: Line 18:
   debilidad de la encriptación wep. Y le recuerdo a la gente que todavía    debilidad de la encriptación wep. Y le recuerdo a la gente que todavía 
   piensa que puede intentarlo con la red de sus hijos, parientes,    piensa que puede intentarlo con la red de sus hijos, parientes, 
-  vecinos...: NECESITAS AUTORIZACIÓN para atacar su red, sino te +  vecinos...: **NECESITAS AUTORIZACIÓN** para atacar su red, sino te 
   pedirán responsabilidades y acabarás siendo condenado e incluso    pedirán responsabilidades y acabarás siendo condenado e incluso 
   podrías ir a la carcel.   podrías ir a la carcel.
  
-Para comprobar la seguridad de tu red wireless, necesitarás **la suite aircrack** que ha sido diseñado por Christophe Devine. Este programa funciona en **windows** y en linux, pero algunas de sus funcionalidades no están disponibles bajo windows (inyección de paquetes por ejemplo) Por esta razón usaremos un cd de linux "bootable" o Live-Cd (Whax), que es un CD pensado para realizar tests de intrusión. Hay otros Lives-Cds similares, con los cuales tambien podemos aplicar los conocimientso adquiridos en este manual, por ejemplo más actuales son troppix o backtrack. (Estos CDs están orientados al **cracking WEP**, sin necesidad de tener que instalar ningún sistema operativo Linux e incluyendo todos los programas que necesitamos; pero ubuntu o cualquier otra distribución tambien funcionará si le instalamos los programas necesarios)+Para comprobar la seguridad de tu red wireless, necesitarás **la suite aircrack** que ha sido diseñado por Christophe Devine. Este programa funciona en **windows** y en linux, pero algunas de sus funcionalidades no están disponibles bajo windows (inyección de paquetes por ejemplo) Por esta razón usaremos un cd de linux "bootable" o Live-Cd [[http://files.tuto-fr.com/|Whax]], que es un CD pensado para realizar tests de intrusión. Hay otros Lives-Cds similares, con los cuales tambien podemos aplicar los conocimientso adquiridos en este manual, por ejemplo más actuales son troppix o backtrack. (Estos CDs están orientados al **cracking WEP**, sin necesidad de tener que instalar ningún sistema operativo Linux e incluyendo todos los programas que necesitamos; pero ubuntu o cualquier otra distribución tambien funcionará si le instalamos los programas necesarios)
  
 Pero no todas las tarjetas están soportadas, básicamente depende del chipset, aquí hay una [[http://www.tuto-fr.com/tutoriaux/en-carte-wifi-crack-wep-usb-pci-pcmcia.php|lista de tarjetas que funcionan con aircrack]] (compatibles). Y esta es [[http://www.tuto-fr.com/tutoriaux/carte-wifi-crack-wep-usb-pci-pcmcia2.php|otra lista (fr)]] Pero no todas las tarjetas están soportadas, básicamente depende del chipset, aquí hay una [[http://www.tuto-fr.com/tutoriaux/en-carte-wifi-crack-wep-usb-pci-pcmcia.php|lista de tarjetas que funcionan con aircrack]] (compatibles). Y esta es [[http://www.tuto-fr.com/tutoriaux/carte-wifi-crack-wep-usb-pci-pcmcia2.php|otra lista (fr)]]
  
-Este manual se hizo con una tarjeta D-link DWL-G650 (pero no G650 + !!!) .+Este manual se hizo con una tarjeta [[http://clk.tradedoubler.com/click?p=17928&a=1167622&g=1102604&url=http://shopping.kelkoo.fr/b/a/ssc_100164013_D-link_DWL_G650.html?partnerId=8915815|D-link DWL-G650]] (pero no G650 + !!!) .
  
 Por fortuna, un amigo me reto a que intentará obtener la clave wep de su punto de acceso; él pensaba que yo no sería capaz. Pero al final le dempostré que se equivocaba, lo que me llevo aproximadamente 2 horas.  Por fortuna, un amigo me reto a que intentará obtener la clave wep de su punto de acceso; él pensaba que yo no sería capaz. Pero al final le dempostré que se equivocaba, lo que me llevo aproximadamente 2 horas. 
  
-Por razones obvias, todos los nombres de las redes (ESSID) han sido borrados, excepto el de la red que queremos crackear, este solo ha sido parcialemente ocultado.+Por razones obvias, todos los nombres de las redes (**ESSID**) han sido borrados, excepto el de la red que queremos crackear, este solo ha sido parcialemente ocultado.
  
-BSSID o direcciones mac tambien han sido parcialmente censuradas, y solo muestro la primera parte de la MAC que hacen referencia al fabricante del hardware.+**BSSID** o direcciones mac tambien han sido parcialmente censuradas, y solo muestro la primera parte de la MAC que hacen referencia al fabricante del hardware. 
 + 
 +  Repito que si estás intentando entrar en una red, necesitas la  
 +  autorización del dueño, o ser tu el propietario
  
-Repito que si estás intentando entrar en una red, necesitas la autorización del dueño, o ser tu el propietario 
  
 ===== 1. Whax: ===== ===== 1. Whax: =====
Line 43: Line 45:
 Download Whax: Download Whax:
 http://files.tuto-fr.com http://files.tuto-fr.com
-o 
-http://search.belnet.be/mirror/www.whoppix.net/ 
  
-Nota : Hay nuevos "lives cds" especializados en wifi, como troppix o backtrack que son tan buenos o incluso mejores.+**Nota** : Hay nuevos "lives cds" especializados en wifi, como troppix o backtrack que son tan buenos o incluso mejores.
 Puedes encontrar estas distribuciones en files.tuto-fr.com Puedes encontrar estas distribuciones en files.tuto-fr.com
 El funcionamiento es prácticamente el mismo. El funcionamiento es prácticamente el mismo.
Line 59: Line 59:
 Otra alternativa, si no quieres formatear tu disco duro, puede ser usar una MEMORIA USB externa para gravar los archivos con las capturas Otra alternativa, si no quieres formatear tu disco duro, puede ser usar una MEMORIA USB externa para gravar los archivos con las capturas
  
-ATENCIÓN, LAS PARTICIONES NO TIENEN EL MISMO NOMBRE EN WINDOWS Y EN LINUX, POR LO TANTO COLOCA UN FICHERO QUE RECONOZCAS EN ELLA.+  ATENCIÓN, LAS PARTICIONES NO TIENEN EL MISMO NOMBRE EN  
 +  WINDOWS Y EN LINUX, POR LO TANTO COLOCA UN FICHERO QUE  
 +  RECONOZCAS EN ELLA.
  
 Despues de configurar la BIOS de tu PC para arrncar Whax desde el CD, llegarás a una pantalla en la que se te preguntará por el nombre de usuario (login) (en troppix tendrás que escoger la tarjeta de video + lenguaje del teclado + resolución) Despues de configurar la BIOS de tu PC para arrncar Whax desde el CD, llegarás a una pantalla en la que se te preguntará por el nombre de usuario (login) (en troppix tendrás que escoger la tarjeta de video + lenguaje del teclado + resolución)
-El login es "rooty la contraseña o password es "toor"; y para iniciar la interface gráfica escribe "startx+El **login es root** y la contraseña o **password es toor**; y para iniciar la interface gráfica escribe **startx** 
  
 Una vez cargado Whax, abre una consola o "shell": Una vez cargado Whax, abre una consola o "shell":
Line 73: Line 75:
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/console-instalation-carte-wifi-linux.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/console-instalation-carte-wifi-linux.gif}}
  
-En esta imagen puedes ver que la tarjeta ha sido reconocida correctamente y que está activado el modo monitor. El modo monitor te permite capturar paquetes sin necesidad de estar conectado a ninguna red. ;) +En esta imagen puedes ver que la tarjeta ha sido reconocida correctamente y que está activado el **modo monitor**. El modo monitor te permite capturar paquetes sin necesidad de estar conectado a ninguna red. ;) 
  
 En caso de estar usando una distribución linux, solo necesitarás instalar la suite aircrack:  En caso de estar usando una distribución linux, solo necesitarás instalar la suite aircrack: 
-Descarga aircrack airodump, aireplay+Descarga [[file:///root/tutoriaux/crack-wep/fichiers/wlan/aircrack/en-index.php|aircrack airodump, aireplay]]
  
 ===== 2. Airodump: ===== ===== 2. Airodump: =====
  
-Uso detallado de {{http://www.tuto-fr.com/{{http://www.tuto-fr.com/flechefaq.gif}}faq.gif}} airodump en windows y {{http://www.tuto-fr.com/flechefaq.gif}} linux+Uso detallado de [[file:///root/tutoriaux/crack-wep/FAQ/en-aircrack-documentation.php#q0B0|airodump en windows]] [[file:///root/tutoriaux/crack-wep/FAQ/en-aircrack-documentation.php#q0D0|linux]]
  
 Ahora podemos empezar a escanear en busca de redes wireless con airodump (parte de la suite aircrack). Ahora podemos empezar a escanear en busca de redes wireless con airodump (parte de la suite aircrack).
Line 124: Line 126:
 ESTAMOS DE SUERTE, algunas veces los puntos de acceso tienen filtrado mac y solo permiten la asociación de una o varias MACs determinadas, y para ejecutar aireplay necesitaremos alguna de esas direcciones MAC, actuando como si nosotros fuesemos ese otro ordenador para tener acceso al AP. ESTAMOS DE SUERTE, algunas veces los puntos de acceso tienen filtrado mac y solo permiten la asociación de una o varias MACs determinadas, y para ejecutar aireplay necesitaremos alguna de esas direcciones MAC, actuando como si nosotros fuesemos ese otro ordenador para tener acceso al AP.
  
-Tan pronto como empezamos a capturar algún IV airodump nos dirá cual es el tipo de encriptación de la red: WEP, WPA o OPN (de open=abierta).+Tan pronto como empezamos a capturar algún IV **airodump** nos dirá cual es el tipo de encriptación de la red: **WEP, WPA o OPN** (de open=abierta).
  
 Ahora sabemos que la encriptación es WEP, que un cliente está conectado, y que está generando tráfico (350 paquetes enviados por el cliente en no mucho tiempo). Vamos a lanzar aireplay, un inyector de paquetes para acelerar el tráfico y capturar más IVs rápidamente. Ahora sabemos que la encriptación es WEP, que un cliente está conectado, y que está generando tráfico (350 paquetes enviados por el cliente en no mucho tiempo). Vamos a lanzar aireplay, un inyector de paquetes para acelerar el tráfico y capturar más IVs rápidamente.
Line 132: Line 134:
 ===== 3. Aireplay: ===== ===== 3. Aireplay: =====
  
-Para ver todos los detalles consulta el {{http://www.tuto-fr.com/flechefaq.gif}} aireplay manual+Para ver todos los detalles consulta el {{http://www.tuto-fr.com/flechefaq.gif}} [[file:///root/tutoriaux/crack-wep/FAQ/en-aircrack-documentation.php#q190|aireplay manual]]
  
 Al igual que airodump, aireplay forma parte de la suite aircrack Al igual que airodump, aireplay forma parte de la suite aircrack
Line 138: Line 140:
 ==== 3.1. Falsa autenticación: ==== ==== 3.1. Falsa autenticación: ====
  
-Mira el {{http://www.tuto-fr.com/flechefaq.gif}} FAQ aireplay -1+Mira el {{http://www.tuto-fr.com/flechefaq.gif}} [[file:///root/tutoriaux/crack-wep/FAQ/en-aircrack-documentation.php#q192|FAQ aireplay -1]]
  
 Para lanzar aireplay abre otra consola en la misma pantalla con la ayuda del pequeño icono situado arriba a la izquierda. Tambies puedes renombrarlo haciendo click derecho.  Para lanzar aireplay abre otra consola en la misma pantalla con la ayuda del pequeño icono situado arriba a la izquierda. Tambies puedes renombrarlo haciendo click derecho. 
Line 150: Line 152:
  
 El parametro -b no es necesario para el ataque -1. El parametro -b no es necesario para el ataque -1.
-"-1 0" significa ataque de falsa autenticación, y el cero es el tiempo que tardará en enviar un paquete de "sigo aquí" o "keep alive" para que permanezcamos asociados al AP. Si ponemos cero no se enviarán paquetes de "sigo aquí" pero hay APs a los que si no se les envia ningún paquete en un periodo de tiempo determinado procederá a desautenticar a ese cliente. Por esta razón puede ser que sea conveniente utilizar el parámetro "-1 30" con lo que se enviará un paquete de "sigo aquí" cada 30 segundos una vez asociado.+"-1 0" significa ataque de **falsa autenticación**, y el cero es el tiempo que tardará en enviar un paquete de "sigo aquí" o "keep alive" para que permanezcamos asociados al AP. Si ponemos cero no se enviarán paquetes de "sigo aquí" pero hay APs a los que si no se les envia ningún paquete en un periodo de tiempo determinado procederá a desautenticar a ese cliente. Por esta razón puede ser que sea conveniente utilizar el parámetro "-1 30" con lo que se enviará un paquete de "sigo aquí" cada 30 segundos una vez asociado.
  
 Podemos ver en la imagen que al usar una mac inventada el AP la rechaza, pero si probamos con la MAC del cliente real el ataque nos funciona:  Podemos ver en la imagen que al usar una mac inventada el AP la rechaza, pero si probamos con la MAC del cliente real el ataque nos funciona: 
Line 156: Line 158:
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aireplay-authentification-succesful.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aireplay-authentification-succesful.gif}}
  
-La mayoría de los AP no tienen configurado ningún filtrado MAC y por lo tanto podremos usar cualquier MAC inventada. Una vez que has conseguido association successful“ ya tienes tu primera victoria, ya que has sido aceptado por el punto de acceso como cliente. +La mayoría de los AP no tienen configurado ningún filtrado MAC y por lo tanto podremos usar cualquier MAC inventada. Una vez que has conseguido **association successful** ya tienes tu primera victoria, ya que has sido aceptado por el punto de acceso como cliente. 
  
 Este ataque falla si la señal (power) es baja. En este caso puede que consigas "authentication successful" pero te falle la asociación o no sea inmediata: Este ataque falla si la señal (power) es baja. En este caso puede que consigas "authentication successful" pero te falle la asociación o no sea inmediata:
Line 171: Line 173:
 ==== 3.2. Inyección de paquetes: ==== ==== 3.2. Inyección de paquetes: ====
  
-En detalle {{http://www.tuto-fr.com/flechefaq.gif}} aireplay attack -3+En detalle {{http://www.tuto-fr.com/flechefaq.gif}} [[file:///root/tutoriaux/crack-wep/FAQ/en-aircrack-documentation.php#q194|aireplay attack -3]]
  
-Once the association is goodwe relaunch aireplay changing some of the parameters+Una vez que hemos conseguido la asociación (o en el caso de haber ya un cliente legítimo conectado)relanzamos aireplay cambiando alguno de los parámetros
  
-You need to change the first parameter by “-3” that corresponds to an attack by packet injection.  +Necesitamos cambiar el primer parámetro a “-3” que corresponde al ataque de **inyección automático**.  
-Then you need to add the parameter “-x” following a value that corresponds to the number of packets per seconds that aireplay will sendHere it is 600, Depending on the AP signal strength modify the parameter+Y tenemos que añadir el parámetro “-x” para indicar el número de paquetes que aireplay enviará cada segundoYo pondré 600, pero puedes probar a usar otros parámetros dependiendo de la fuerza de la señal que recibas del AP. 
  
-Also, following the capture file (airodump) add in the parameter –r. This parameter indicates in which file read to see if there are ARP’s inside. The ARPS are what will allow us to influence the traffic+Tambien si tenemos un archivo de una captura anterior con airodump, que sabemos que contiene algún IV, podemos añadir el parámetro –r. Esta opción le indica a aireplay que use los ARP’s que se encuentren en ese archivo
  
 NO TE OLVIDES DE SITUARTE EN EL MISMO DIRECTORIO  NO TE OLVIDES DE SITUARTE EN EL MISMO DIRECTORIO 
  
-To avoid to type it all, since the syntax is basically the same then the parameter -1 press the up arrow key to have what you have previously entered.+Como el comando es muy parecido al anterior "aireplay -1...", presiona la tecla de "flecha arriba" para que te aparezca el último comando que has escrito previamente.
  
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aireplay-reception-premier-arp.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aireplay-reception-premier-arp.gif}}
Line 190: Line 192:
 Ese archivo se guarda en la carpeta desde donde lances el aireplay  Ese archivo se guarda en la carpeta desde donde lances el aireplay 
  
-It is that file that you then put in the parameter –r if you got ARPS, the ARPS are obtained by reading the file indicated but also by listening the the network, like airodump does.  +Aquí, podemos ver que tenemos un **arp**.  Tan pronto como conseguimos un ARP aireplay comienza a enviar paquetes. Y normalmente si todo va bien, los IVS empezarán a aumentar.
- +
-Aquí, podemos ver que tenemos un arp.  Tan pronto como conseguimos un ARP aireplay comienza a enviar paquetes. Y normalmente si todo va bien, los IVS empezarán a aumentar.+
 Y este es nuestro caso, los IVs están creciendo :D:  Y este es nuestro caso, los IVs están creciendo :D: 
  
Line 208: Line 208:
 Para que te hagas una idea de la velocidad de captura de los IVs’s he guardado algunas imágenes de la pantalla completa; fíjate en el reloj. Para que te hagas una idea de la velocidad de captura de los IVs’s he guardado algunas imágenes de la pantalla completa; fíjate en el reloj.
  
-        A las 16h25 190.000 IVs +[[file:///root/tutoriaux/crack-wep/images/airodump-full-screen-16h25.gif|A las 16h25 190.000 IVs]] 
-        A las 16h30 290.000 IVs +[[file:///root/tutoriaux/crack-wep/images/airodump-full-screen-16h30.gif|A las 16h30 290.000 IVs]] 
-        A las 16h43 650.000 IVs+[[file:///root/tutoriaux/crack-wep/images/airodump-full-screen-16h43.gif|A las 16h43 650.000 IVs]]
  
 ===== 4. Aircrack: ===== ===== 4. Aircrack: =====
  
-En detalle en {{http://www.tuto-fr.com/flechefaq.gif}} FAQ +En detalle en {{http://www.tuto-fr.com/flechefaq.gif}} [[file:///root/tutoriaux/crack-wep/FAQ/en-aircrack-documentation.php#q110|FAQ]]
- +
-Necesitarás aproximadamente 300.000 IVs para una WEP de 64 bytes y 1.000.000 para una clave de 128 bytes. A veces puedes necesitar muchos mas, pero el proceso es muy rápido+
  
-Debes lanzar Aircrack cuando tengas 300.000 IVs y si crees que la clave es de 64 bytes (tu lo tienes de saberporque la red es tuya) +Necesitarás aproximadamente **300.000 IVs** para una **WEP de 64** bytes y **1.000.000** para una **clave de 128** bytes. A veces puedes necesitar muchos maspero el proceso es muy rápido. 
  
-For that in the parameters of aircrackyou only need to add –n 64, and aircrack will try to crack the WEP key as if it was a 64 bytes WEP key, even if it is a 128 bytes key+Debes lanzar Aircrack cuando tengas 300.000 IVs y si crees que la clave es de 64 bytes (tu lo tienes que saberporque la red es tuya) . Para ello usa la opción –n 64, aircrack intentará encontrar la clave WEP como si fuese de 64 bytes. 
  
-Personaly this tuto aimed a 128 bytes key (livebox) so I don’t send it with 64, But since I have approximately 700k ivs, I can start to launch aircrack while the capture of packets is still going on with airodump. +Personalmente como mi clave WEP es de 128 bytes yo no use la opción -n 64. Y espere a tener 700.000 ivs para empezar a lanzar aircrack mientras continuaba al mismo tiempo la captura de paquetes con airodump. 
  
 Abre una nueva shell y ejecuta aircrack. Abre una nueva shell y ejecuta aircrack.
  
-Don’t forget to place yourself in the folder containing the files of airodumpif you have created a FAT32 partition +No te olvides de situarte en el directorio que contiene el archivoo indica la ruta completa del mismo
  
   aircrack –x -0 nombre_archivo_captura   aircrack –x -0 nombre_archivo_captura
  
-The Parameter –x stops the bruteforcing of the last 2 bytes, it accelerates the crack (normally)+El parámetro –x evita que se realice "fuerza bruta" sobre los últimos bytes, lo que acelerará el proceso al probar menos claves
  
-The parameter -0 puts aircrack in color and it’s the only thing it does, but MAN doesn’t it look cool when some ones cracking and you see the matrix like coding in his screen+El parámetero -0 realmente no sirve para nada, lo único que hace es poner aircrack en un color similar al de la película "Matrix"
  
-Finaly the last parameter is the name of the capture file of airoduimp, you can also use the syntax “ *.cap “ and “ *.ivs “ to open all the files .cap and .ivs. +Finalmente el último parametro es el nombre del archivo de las capturas realizadas con airoduimp. Si tenemos varios archivos podemos usar el * como comodínpor ejemplo “*.cap“ “*.ivs“ para abrir todos los archivos .cap .ivs. 
   aircrack –x -0 *.cap *.IVs     aircrack –x -0 *.cap *.IVs  
  
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-ouverture-tuto-selection-bssid.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-ouverture-tuto-selection-bssid.gif}}
  
-Once we have launched aircrack, it shows all the networks that it sawthe crypting, the number of IVs correspondingYou then only need to chose the right number and to launch aircrack +Cuando ejecutamos aircrack, nos muestra todas las redes (networks)nos dice si están encriptadas y el número de IVs capturados para cada unaPor lo tanto, solo tenemos que elegir el número de la red que queremos crackear 
  
-ahora comienza a buscar la clave:+Ahora comenzará a buscar la clave:
  
 http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-debut-crack-clef-wep.gif http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-debut-crack-clef-wep.gif
  
-The capture of airodump keeps going while the aircrack increments automatically all the new IVs and uses them to crack the key.+Al mismo timepo, la captura con airodump continua mientras aircrack busca la clave, y se ira actualizando el número de IVs cada poco tiempo.
  
-Now the only thing you need to do is let it run and the WEP key should show in redif the crack works. Basically it works statically with vote system counting the Ivs’smore a byte has votes compared to the other bytes of the same rowmore it has chances to be good+De todas formas no recomiendo que mantengais aircrack ejecutándose durante mucho tiempoya que usa el microprocesador del PC máxima potencia. A mi modo de ver es mucho más rentable seguir capturando IVs y lanzar aircrack de vez en cuando combinando diferentes opciones. Con que lo dejeis 1 o 2 minutos es más que suficienteya que cuando tengamos suficientes IVs nos mostrará la clave en muy pocos segundos. 
 + 
 +Basicamente funciona con un sistema de votos (vote); cuantos más votos tenga un byte, comparado con los otros de la misma linea, mayor es el número de posibilidades de que ese sea el correcto
  
 Desafortunadamente para mí, no lo he conseguido por lo que tengo que capturar más IVs  Desafortunadamente para mí, no lo he conseguido por lo que tengo que capturar más IVs 
  
-I believe it is because there was barely any traffic, maybe even none.+Yo creo que influye que apenas había tráfico del cliente real.
  
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-attack-failled.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-attack-failled.gif}}
  
-Lo mejor es seguir capturando más IVs’s +Lo mejor es seguir capturando más IVs.
  
-When you recapture IVs’sthe best thing to do is to wait for the stationget new ARP’s and let Airodump run+Cuando recapturas IVs, lo mejor es esperar por el cliente realy conseguir unos ARP’s nuevos
  
-Personally I let airodump run and relaunched an aireplay removing the –r parameter so that it gets new ARP’s. So when the station reconnects new ARP’s are in movement and I capture them right away re injecting, it’s the best method+Personalmente yo mantengo airodump ejecutándose y vuelvo a lanzar el aireplay borrando el parámetro –r con el fin de conseguir ARP’s nuevosAsí cuando el cliente se reconecte a la red se generarán nuevos ARP’s y los captruraré para ser inyectados. Este es el mejor método para obtener la WEP con menos IVs
  
-If your not able to capture ARP let the capture run as long as possible and when station is connected try an attack per desauthentication it should stimulate the ARP emission.+Si no eres capaz de capturar el ARP cuando el cliente está conectado, prueba realizando un [[http://www.tuto-fr.com/tutoriaux/crack-wep/FAQ/en-aircrack-documentation.php#q191|**ataque de desautenticación**]], de está forma el cliente se verá obligado reconectarse a la red y se generaran ARPs.
  
-  aireplay -0 + the usually ESSID and BSSID parameters +  aireplay -0 [nº de desautenticaciones a enviar] -a [BSSID] -c [MAC cliente] [interface]
  
-So I left and when I came back I had around 2.6 mil IVs’s, more then enough.  
  
-Relaunching aircrack:+Bueno, lo dejé y cuando regrese ya tenía 2.600.000 IVs.  
 + 
 +Relancé aircrack:
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-clef-128-key-found.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-clef-128-key-found.gif}}
  
-Bingo !!!!+**Bingo !!!!**
  
-We can see that comparing the 2 images the one where the attack failed and the one where it workedwe find basically the same numberswhich means we only needed new IVs’s.+Podemos ver comparando las dos imágenesla primera en la cual falló el ataque y la de ahoraque básicamente los números son los mismos; solo que necesitabamos mas IVs.
  
-If it would not workplay with the fudge factor of aircrack adding a –f parameter “-f number between and 10”  +Si no funcionatambien puedes probar a cambiar el "fudge factor" con la opción –f“-f número entre 10”  
-Example:"+Por ejemplo:
   aircrack –x -0 *.cap *.ivs –f 4    aircrack –x -0 *.cap *.ivs –f 4 
  
-by default the fudge factor is set to 2  +por defecto el "fudge factor" está configurado a 2. Cuanto mayor sea el valor del fudge factor mas combinaciones probará para tratar de encontrar la clave. 
-aircrack uses 17 types of attacks created by Korek+  
 +Por otro lado, aircrack usa 17 tipos de ataques creados por Korek. Puedes deshabilitar uno por uno si tienes muchos IVs y no obtienes la clave. Por ejemplo: 
 +  aircrack –x -0 *.cap *.ivs –k 4 
  
-You can chose to disable one of them after another if you have a lot of IVs’s but the crack fails +Podemos combinarlo con el "fudge factor" y otras opciones
-Example: +
-  Aircrack –x -0 *.cap *.ivs –k 4 +
  
-Podemos combianrlo con el "fudge factor" y otras opciones  +Si tienes más de 5.000.000 IVs capturados de un cliente no falsificado y sigues sin obtener la clave, puede haber varias razones
- +El dueño ha cambiado la clave mientras realizabas la captura (pero como eres el propietario deberías saber si es así) 
-If you ever have more then 3 mil IVs’s that you capture with a lot of traffic and the attack still fails there could be many reasons+El archivo con las capturas está corrupto 
--The network changed key, but you should know since you’re the owner. +No has tenido mucha suerte....
--The file of capture is corrupted +
--Your not too lucky…..+
  
 ===== 5. Configuración de la conexión: ===== ===== 5. Configuración de la conexión: =====
Line 296: Line 295:
 Fantástico!!! tenemos la clave WEP, lo primero que podemos hacer es escribirla en un papel. Pero tenemos que tener cuidado de no equivocarnos, por ejemplo los 0 (ceros) no pueden ser o (os), ya que en "hexadecimal" las únicas posibilidades son los números del 0 al 9 y las letras de la A a la F.  Fantástico!!! tenemos la clave WEP, lo primero que podemos hacer es escribirla en un papel. Pero tenemos que tener cuidado de no equivocarnos, por ejemplo los 0 (ceros) no pueden ser o (os), ya que en "hexadecimal" las únicas posibilidades son los números del 0 al 9 y las letras de la A a la F. 
  
-Now that we have the WEP keythe only thing missing is the networks (IP plan) +Ahora que sabemos cual es la clave WEP, la única cosa que nos queda es conectarnos a la red. 
-Howeever it is usually useless since most of the networks uses dhcp, it means an automatic IP: Your connected to an access point and we give you an IP+La mayor parte de las veces las redes están configuradas para asignar las IPs de forma automática (denominado **dhcp**).
  
-You can so try to connect with windows (watch out you need to remove the “ : “ between the parts of the key and if there is a MAC filter, you need to Change your mac address under window or with Whax that has module of connection.+Por lo tanto podemos probar a conectarnos con windows (en este caso introduciremos los 13 dígitos de la clave wep sin los “:“ y si la red tiene activo un filtrado MAC cambiaremos nuestra dirección MAC; o con Whax que tiene en el menú un módulo para la conexión una red wireless.
  
 ==== 5.1. Con whax: ==== ==== 5.1. Con whax: ====
  
-To use you first need to put your card on managed modefor that+Lo primero es poner la tarjeta en **modo managed**para ello
-« iwconfig ath0 mode managed »+  iwconfig ath0 mode managed
  
-And if you wish to go back to monitoring for more captureyou only need to type in « iwconfig ath0 mode monitor » +Y en el momento que quieras seguir capturando tráficosolo necesitas escribir: 
 +  iwconfig ath0 mode monitor 
  
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/iwconfig-passage-mode-managed.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/iwconfig-passage-mode-managed.gif}}
Line 312: Line 312:
 Si el AP tiene filtrado MAC cambia tu MAC por la de un cliente legítimo. Si el AP tiene filtrado MAC cambia tu MAC por la de un cliente legítimo.
  
-        MAC change under linux +Y para abrir el asitente vete al menú "start" y elige whax tool/wireless/wireless assistant y configura tu red. (si no funciona el "dhcp" prueba con windows o sigue leyendo para aprender como averiguar la IP de la red) 
-        MAC change under windows+
  
- +Puedes probar haciendo un simple ping como: 
-Then to open the assistant go to start menu then chose whax tool/wireless/wireless assistant and configure your network. (if dhcp doesnt work try under windows or go lower to find the ip planof the network  +  ping www.google.es
- +
-You can always test with a command like " ping www.google.fr"+
  
 ==== 5.2. En una shell: ==== ==== 5.2. En una shell: ====
  
-Si estás utilizando Whax puedes hacerlo escribiendo los comandos en una shell.+Si estás utilizando Whax tambien puedes conectarte escribiendo los comandos en una shell.
  
 Todos los parámetros de nuestra configuración los podemos ver escribiendo el comando: Todos los parámetros de nuestra configuración los podemos ver escribiendo el comando:
Line 340: Line 337:
  
 Puedes combinar parámetros en una linea: Puedes combinar parámetros en una linea:
-  iwconfig ath0 mode managed key xx:xx:xx:xx:xx:xx+  iwconfig ath0 mode managed key xx:xx:xx:xx:xx:xx open 
 + 
 +Para obtener IP de forma automática: 
 +  dhcpcd atho 
 + 
 +Para escribir las IP de forma manual: 
 +  ifconfig ath0 192.168.x.xx 
 + 
 +Para asignar la puerta de enlace: 
 +  route add default gateway 192.168.x.1 ath0 
 + 
 +Y para fijar una DNS: 
 +  echo nameserver xxx.xxx.x.x > /etc/resolv.conf
  
 ==== 5.3. Cambiar tu dirección mac: ==== ==== 5.3. Cambiar tu dirección mac: ====
Line 357: Line 366:
 ifconfig ath0 up ifconfig ath0 up
  
-Otra alternativa, para cambiar la dirección MAC en linux es usar el programa macchanger+Otra alternativa, para cambiar la dirección MAC en linux es usar el programa [[http://aircrack-ng.org/doku.php?id=faq#how_do_i_change_my_card_s_mac_address|macchanger]]
  
-Si no funciona la conexión puedes probar con windows o buscar en network address.+Si no funciona la conexión puedes probar con windows o buscar en [[file:///root/my-documents/pagina_web/tutorial-crack-wep-aircrack.html#trouver-adressage-reseau|network address]].
  
 === 5.3.2. En windows: === === 5.3.2. En windows: ===
Line 376: Line 385:
 (siendo 00XX nuestra tarjeta wireless, que en lugar de 00XX puede ser 0012, 0013....) (siendo 00XX nuestra tarjeta wireless, que en lugar de 00XX puede ser 0012, 0013....)
  
-Ahora solo hay que crear un valor alfanumérico con el nombre "NetworkAddress(presta atención al nombre, ya que tiene que coincidir exactamente con el aquí expuesto). Cerramos "regedit" y para que el cambio tenga efecto tendremos que deshabilitar y habilitar la tarjeta o reiniciar Windows.+Ahora solo hay que crear un valor alfanumérico con el nombre **NetworkAddress** (presta atención al nombre, ya que tiene que coincidir exactamente con el aquí expuesto). Cerramos "regedit" y para que el cambio tenga efecto tendremos que deshabilitar y habilitar la tarjeta o reiniciar Windows.
  
 Para comprobar que hemos cambiado la MAC podemos abrir una consola de MS-DOS (cmd) y escribir el comando "ipconfig /all" Para comprobar que hemos cambiado la MAC podemos abrir una consola de MS-DOS (cmd) y escribir el comando "ipconfig /all"
  
-3.- Tambien puedes usar "etherchange ", un pequeño programa DOS para windows: Descarga etherchange.+3.- Tambien puedes usar "etherchange ", un pequeño programa DOS para windows: Descarga [[file:///root/tutoriaux/crack-wep/fichiers/etherchange.exe|etherchange]].
  
 Ejecuta el programa y elige la interface a la que le quieres cambiar la dirección MAC. Escribe la nueva MAC y el cambio surtirá efecto. Ejecuta el programa y elige la interface a la que le quieres cambiar la dirección MAC. Escribe la nueva MAC y el cambio surtirá efecto.
Line 386: Line 395:
 Para comprobarlo recuerda que puedes usar "ipconfig /all". Para comprobarlo recuerda que puedes usar "ipconfig /all".
  
-===== 6. Find the network address: =====+===== 6. Como averiguar la IP de la red: =====
  
-If the network dosnt have a Dhcp or if it isn’t activatedyou need to find the plan of address, in most cases it Is 192.168.1.xxx with the access point 192.168.1.1 and the mask under 255.255.255.0 +Si la red no tiene activado el "dhcp"necesitas conocer el rango de IPs usadas en esa red. En la mayoría de los casos es 192.168.1.xxx con la puerta de enlace del punto de acceso 192.168.1.1 y una máscara de red 255.255.255.0.
  
-However there is a fast and easy way to find the ip of the access point with ethereal, a network sniffer. +Otro rango de IPs habitual es 192.168.0.xxx con puerta de enlace 192.168.0.1. Por lo tanto podemos probar con estas y ver si conseguimos la conexión.  
 + 
 +De todos modos hay un modo rápido y fácil de encontrar la IP del punto de acceso con ethereal (o con wiresharkque es el nuevo nombre que le han puesto ethereal). Ethereal O Wireshark es un sniffer de redes
    
-You need the WEP key to find the IP+Necesitamos la clave WEP para poder ver la IP
  
-Launch ethereal  +Lanzamos ethereal utilizando el menú start/WHAX Tools/Sniffers/ethereal
-«start/WHAX Tools/Sniffers/ethereal »+
  
-Configure ethereal to decrypt packets with the WEP key you just found, otherwise you won’t get IP’s. +Configuramos ethereal para desencriptar paquetes con la clave WEP que hemos obtenido con aircrackPara ello vamos a la pestaña Edit/preferences/protocols/IEEE 802.11 
-Do : « Edit/préférences/protocols/IEEE 802.11 » +Y escribimos la clave wep, acuerdate de marcar “assume packets have FCS” 
-Configure the wep keyremember to select “assume packets have FCS” +
  
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/ethereal-config-clef-wep-pr-decrypter-paquets.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/ethereal-config-clef-wep-pr-decrypter-paquets.gif}}
  
-Do+Si quieres capturar tráfico con ethereal haz lo siguiente:
 « capture/options » « capture/options »
 Choose (ath0) Choose (ath0)
Line 412: Line 421:
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/ethereal-capture-paquets-en-cour.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/ethereal-capture-paquets-en-cour.gif}}
  
-Para encontrar únicamente las que te interesan aplica un filtro. Un filtro típico que funciona muy bien es “(wlan.bssid == bssid of the AP) && (TCP) +Otra opción sería abrir algún archivo.cap que hayamos guardado con anterioridad. 
 +Para encontrar únicamente las que te interesan **aplica un filtro**. Un filtro típico que funciona muy bien es “(wlan.bssid == bssid del AP) && (TCP)
  
-Actualmente you chose to see only to see the packets sent by TCP and the bssid is the one specified +Así verás únicamente los paquetes enviados usando el protocolo TCP y el bssid que hemos especificado 
  
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/ethereal-paquet-decrypter-ip-trouve.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/ethereal-paquet-decrypter-ip-trouve.gif}}
  
-Bingo we found the IP +Bingo, encontramos la IP 
  
-If you let it run a bit you will confirm the IP and maybe get more info +Si sigues capturando un poco más de tráfico confirmarás que esa es la IP y quizás consigas más información.
  
 {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/ethereal-ip-trouver-plein.gif}} {{http://www.tuto-fr.com/tutoriaux/crack-wep/images/ethereal-ip-trouver-plein.gif}}
Line 426: Line 436:
 Por ejemplo vemos que mi amigo está usando el emule Por ejemplo vemos que mi amigo está usando el emule
  
-There the work is doneyou have the address of the networkthe wep keythe mac of the stationonly thing you need is to connect (all that for that) If encountering any problemthe support forum is there to help youstill read the tuto+Y esto es todotienes el nombre de la redla clave wep, la mac del clientela IP y las instrucciones para realizar la conexión. Si de todas formas todavía tienes dudas o problemasel foro de aircrack-ng está para ayudarte.
  
 ===== Anexos ===== ===== Anexos =====
Line 438: Line 448:
 Hay otros softwares para inyectar paquetes usando windows Hay otros softwares para inyectar paquetes usando windows
  
-Para chipsets como el atheros; descarga CommView for wifi +Para chipsets como el atheros; descarga [[file:///root/tutoriaux/crack-wep/fichiers/tamos.zip|CommView for wifi]] 
  
-Chipset Prism: descarga airGobbler Packet Generator+Chipset Prism: descarga [[file:///root/tutoriaux/crack-wep/fichiers/tucas.exe|airGobbler Packet Generator]]
  
 ==== FAQ ==== ==== FAQ ====
  
-Consulta el FAQ en francés si dominas este idioma+Consulta el [[http://www.tuto-fr.com/tutoriaux/crack-wep/FAQ/en-aircrack-documentation.php|FAQ]] en francés si dominas este idioma
  
 ==== Archivos: ==== ==== Archivos: ====
  
-    * Drivers y parches de aircrack+    * Drivers y parches de [[file:///root/tutoriaux/crack-wep/fichiers/wlan|aircrack]]
  
-    * Aircrack-ng nueva generación de aircrack+    * [[http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/aircrack_ng/|Aircrack-ng]] nueva generación de aircrack
  
-    * Aircrack con dll peek.dll peek.dll, peek5.sys y cygwin1.dll+    * [[file:///root/tutoriaux/crack-wep/fichiers/aircrack-2.4.zip|Aircrack]] con dll [[file:///root/tutoriaux/crack-wep/fichiers/Peek.zip|peek.dll]] peek.dll, peek5.sys y [[file:///root/tutoriaux/crack-wep/fichiers/cygwin1.zip|cygwin1.dll]]
  
-    * Winaircrack interface gráfica Winaircrack+    * [[file:///root/tutoriaux/crack-wep/fichiers/WinAircrack.zip|Winaircrack]] interface gráfica Winaircrack
  
-    * Para conocer datos acerca de tu tarjeta wifi Wlandrv+    * Para conocer datos acerca de tu tarjeta wifi [[file:///root/tutoriaux/crack-wep/fichiers/WlanDrv.zip|Wlandrv]]
  
-    * XP drivers para chipset prism2 y WPA+    * [[file:///root/tutoriaux/crack-wep/fichiers/wpc11v3.0_wpa_dr.exe|XP drivers para chipset prism2 y WPA]]
  
     * drivers de todos los chipset.     * drivers de todos los chipset.
-      {{http://www.tuto-fr.com/flechefaq.gif}} FAQ+      {{http://www.tuto-fr.com/flechefaq.gif}} [[file:///root/tutoriaux/crack-wep/FAQ/en-aircrack-documentation.php#q0A0|FAQ]]
  
-    * Lista de direcciones Mac+    * [[file:///root/tutoriaux/crack-wep/fichiers/adresse-mac-liste.txt|Lista de direcciones Mac]]
  
 ==== Links ==== ==== Links ====
  
--Christophe Devine video +-[[file:///root/tutoriaux/crack-wep/fichiers/videos/video-crack-wep-devine.php|Christophe Devine video]]
-Tutoriaux photoshop +
-© Copyright 2005-2006 Tuto-fr.com par Billyboylindien +
-Déclaré à la cnil: Dossier n° 1142196 +
-Rc v2.0 +
-Il y a actuellement 70 visiteur(s) connecté(s) ! +
  
spanish_tuto-fr.com_en_tutorial_tutorial-crack-wep-aircrack.php.txt · Last modified: 2009/08/14 18:54 by mister_x