-[ 0x0D ]--------------------------------------------------------------------
-[ Crack WEP ]---------------------------------------------------------------
-[ by hckrs ]--------------------------------------------------------SET-32--

Proyecto Crack-w3p
Articulo publicado en www.hckrs.org
Publicado en SET a peticion suya.

El objetivo principal del proyecto es "romper" cualquier clave WEP en unos 
pocos minutos 

<clave WEP: sistema de cifrado incluido en el estandar 802.11 como protocolo 
para redes Wireless que permite encriptar la informacion que se transmite. Esta 
basado en el algoritmo de encriptacion RC4, y utiliza claves de 64bits, de 
128bits o de 256 bits.> 

Para simplificar las ideas voy a dividir el texto en varios apartados

 

Introduccion.

Cuantos artculos en castellano te explican como romper WEP?. Generalmente los 
newbies (novatos) en esta materia, se ven frustrados por la cantidad de 
tarjetas wireless que existen y los comandos especficos de cada distribucion. 
Hay que sumar a esto, la utopa que aun sigue siendo para la gente la 
utilizacion de Linux.

A continuacion explicare como romper WEP paso por paso, para ello no 
necesitaremos mas hardware que un par de portatiles y unas tarjetas 
inalambricas.

IMPORTANTE: Es recomendable crear un pequeo hacklab (laboratorio de pruebas), 
y una vez adquiridos los conocimientos, salir a la calle a realizar el 
hacktivismo 

"Ir enredando por ah sin meditar tus actos, solo conduce a problemas, y la 
mentalidad de HCKRS no es crear problemas a sus lectores, sino que estos 
aprendan a realizar actos de hacktivismo perfectos y con estilo" <Lord Epsylon>

Empezando por lo mas basico, para usar estas tecnicas, es necesario saber hacer
un comando ping, abrir la shell de Windows (MENU INICIO>EJECUTAR>cmd), escribir
lneas de comandos y saber moverte por la ventanas de Windows de configuracion 
de red

Que necesitamos?.

Podemos "romper" la clave WEP con uno solo portatil, pero voy a usar 2, con 
ellos ganaremos tiempo, y crearemos mentalidad de grupo entre nuestros 
hacktivistas, ademas es mas facil confundirse centralizando las tecnicas en un 
solo PC 

Basicamente, uno de los portatiles realizara un ataque activo estimulando la 
transmision de datos para poder capturar un numero suficiente de paquetes en un 
tiempo relativamente corto, de mientras, el otro portatil capturara el trafico 
generado por el que realiza el ataque activo

IMPORTANTE: Debo decirte que realizando un ataque activo aumentas el riesgo de 
ser descubierto, puesto que el ataque activo genera unas cantidades de trafico 
de datos en la red bastante grandes (existe el ataque pasivo, mas lento pero 
mas seguro)

La lista de hardware usado es el siguiente:

Punto de Acceso: sera el punto de acceso de nuestro sistema objetivo, la marca 
usada es Netgear WGT624 v2

Un portatil con wireless: sera nuestro sistema objetivo, no importa el chipset 
que use ni el modelo que sea 

Dos tarjetas de ordenador 802.11b basadas en el chipset PRISM 2: recomiendo 
este tipo de chipset porque todos los programas que vamos a usar lo soportan 
perfectamente, pero que sepas que hay mas

En la siguiente direccion podras ver las distintas tarjetas y sus chipset 
http://www.linux-wlan.org/docs/wlan_adapters.html.gz

Personalmente, y basandome en la experiencia de Tomsnet, he usado dos tarjetas 
Senao 2511CD PLUS EXT2


Si compras una tarjeta con un conector de antena exterior, tendras que comprar 
un antena con el "pigtail" mas apropiado <pigtail: cable pequeito que conecta 
el final de la antena, con la tarjeta wireless.>

IMPORTANTE: Queda claro que usando una antena potente, podremos tener mayor 
calidad de conexion 

Las direcciones para obtener el software usado las podras ver al final del 
texto, junto con un resumen de los comandos usados 


Preparando la WLAN del objetivo.

Configurar el hacklab es muy importante, puesto que va a ser un entorno 
simulado de las acciones que puedas llevar mas adelante sobre redes reales. 
Debes tener cuidado con los puntos de acceso vecinos a tu hacklab, para no 
crear problemas en su red mientras practicas. Te recomiendo que utilices la 
noche, puesto que es improbable que encuentres usuarios conectados.

Lo primero que vamos a hacer es conectar y configurar el Wireless LAN del 
sistema objetivo con un punto de acceso o router wireless como si fuera un 
unico cliente wireless. El punto de acceso estara protegido con una clave WEP 
que posteriormente te mostrare como romper. Utiliza el punto de acceso que 
desees, y ponle un SSID (codigo incluido en todos los paquetes de una red 
inalambrica Wi-Fi para identificarlos como parte de esa red). El SSID que yo he
usado es HCKRS. Configura una llave WEP con encriptacion de 64 bit. Despues de 
romper esta clave, intentalo con claves de 128 bits y seras imparable.

Necesitas recordar la siguiente informacion para usarla despues: 

Direccion MAC del AP(punto de acceso) - Suele estar visible en la pantalla del 
menu de configuracion web. Tambien podras encontrar una etiqueta debajo o 
detras del AP 
SSID del AP - El nombre del AP, yo he usado HCKRS 
Canal wireless que usa el AP - Por defecto suele usar el Canal6, pero revsalo 
Llave WEP - Si el AP te muestra la clave como 0xFFFFFFFFFF (modifica las Fs 
con la llave que tu quieras), escribe debajo solo lo que has puesto detras de 
0x 
Con el AP configurado, necesitamos conectar un cliente objetivo al aparato (Yo 
voy a mostrarlo con un Windows XP, por probabilidad de uso). Haz click en /Mis 
conexiones de red/ y dale al boton derecho, despues selecciona la opcion 
/Propiedades/. Entra en la opcion /Conexiones de red inalambrica/, presiona 
/Actualizar lista/ y te saldran la lista completa de puntos de acceso que 
tienes a tu alrededor. Entre ellos el que has configurado anteriormente. 
Conectate a tu punto de acceso haciendo doble-click. 

Como el punto de acceso tiene clave WEP, Windows te preguntara por la clave de 
acceso para que puedas conectarte. Escribe la clave que apuntaste antes, y al 
poco tiempo, Windows debera confirmarte que estas conectado a la red. Estate 
seguro de que realmente estas conectado, para ello realiza un ping a la 
direccion IP del sistema objetivo, o abre la pagina web de http://www.hckrs.org
y confirma que estas en Internet. Si el comando ping no te responde, o no 
puedes ver la Web, abre el icono que aparece en la parte inferior derecha y que
indica tu conexion a la red inalambrica y entra en la pestaa /Soporte/. En 
ella podras ver si tienes activado DHCP (protocolo TCP/IP que asigna 
dinamicamente una direccion IP a un ordenador) en tu punto de acceso, y si las 
direcciones IP que te ha asignado son correctas. Sino son correctas (deberan 
ser del estilo 192.168.1.1), presiona en el boton /Reparar/ .Mira de nuevo las 
direcciones IP, si aun as sigue si conectarte, vuelve al Menu de configuracion
del AP y busca una opcion en la que ponga algo como DHCP Activo-Habilitado y 
presiona sobre ella, guarda tus cambios, sal del menu y reconectate al AP. 

Recuerda que las propiedades TCP/IP de tu conexion deben tener activada la 
opcion "Obtener una direccion IP automaticamente", si eres newbie tranquilo, 
viene activada por defecto.

Una vez conectado correctamente guarda la direccion MAC del sistema objetivo. 
Para verla puedes hacerlo abriendo el prompt de Windows 
(MENU INICIO>EJECUTAR>cmd) y escribiendo el comando ipconfig /all. En la 
pantalla que obtienes podras ver la direccion fsica MAC.

Tambien una vez que el sistema objetivo esta corriendo como cliente, podras 
obtener su direccion MAC en la pestaa de /Soporte/, haciendo click en el boton
/Detalles/ (la mia es 00-07-0C-0E-01-FC)

IMPORTANTE: Windows te pone la direccion MAC con "-" para que sea mas legible, 
per la direccion MAC real no los lleva, por lo tanto, en mi caso, la direccion 
es 00070C0E01FC

Llegados a este punto, nuestra WLAN esta configurada y funcionando, puedes 
apagar el sistema objetivo con el que has configurado el AP. 

 

Preparando los portatiles.

A continuacion vamos a preparar los portatiles con los que, por un lado 
escanearemos en busca de WLANs y por el otro esnifaremos el trafico y 
ejecutaremos ataques para estimularlo.

IMPORTANTE: En la configuracion de cada portatil cada uno puede usar sus 
costumbres, su distribucion de software, su propia tecnica, yo voy a explicar 
en la que me he basado. 

En primer lugar cambiaremos en la configuracion de la BIOS, la opcion para que 
sea el CD-ROM lo primero que se arranque, ya que vamos a usar un LiveCD que se 
autoinstala con todas las aplicaciones necesarias. No entrare en mas detalles 
ya que los menus de las BIOS varan bastante entre unos y otros. 

El LiveCD usado se llama Auditor Security Collection esta basado en KNOPPIX y 
tiene mas de 300 herramientas. En el siguiente link podeis ver toda la 
informacion

http://www.remote-exploit.org/index.php/Auditor_main

Los mirrors para descargarlo directamente estan en esta otra direccion

http://www.remote-exploit.org/index.php/Auditor_mirrors 

Descargate la ISO, copiala en una CD y revisa que se encuentra perfectamente 
para su uso. 

Despues, reinicia el portatil, inserta la tarjeta wireless y mete el LiveCd de 
Auditor Security Collection en la unidad de disco. Selecciona la resolucion de 
pantalla que sea mas apropiada para tu monitor en el menu de arranque del 
Auditor, al poco el LiveCD instalara el sistema en la memoria RAM.

IMPORTANTE: la memoria RAM es volatil, lo que significa que la informacion 
escrita en ella desaparecera cuando se apague la alimentacion de energa del 
ordenador, por lo que nuestro sistema no estara presente la siguiente vez que 
arranquemos el portatil.

Los dos iconos mas importantes son el de Programas y el de la Shell de comandos
que puedes ver redondeados en la siguiente imagen tomada de Tomsnet 
 

Antes de comenzar a hacer nada, debes estar totalmente seguro, de que tu 
tarjeta de wireless ha sido reconocida y configurada por Auditor. Haz Click en 
el icono de Shell (redondeado a la derecha en la imagen), despues escribe el 
comando iwconfig. Dentro de la informacion que el Auditor te mostrara, deberas
ver wlan0, que es la asignacion que el sistema le da a las tarjetas basadas en 
PRISM (en mi caso una Senao 2511CD PLUS EXT2), si es as, puedes cerrar la 
Shell que esta listo.

IMPORTANTE: Con el chipset de PRISM es tan facil como parece, con el resto de 
chipset os recomiendo que leais sobre el tema, recordando un poco que nada es 
imposible y que alguien en la red ha tenido vuestro mismo problema seguro.

Repite los mismos pasos con el otro portatil y apagalo, ya que no lo usaremos 
hasta la parte de estimulacion del trafico WLAN que capturaremos en primer 
lugar. 

 

Capturando trafico con Kismet. 

Todo listo para ejecutar Kismet, es un escaner wireless basado en Linux. Es una
herramienta fundamental para recopilar las ondas alrededor de tu portatil y 
encontrar objetivos y redes LAN. Que despues de comprender este texto sabras 
crackear. Kismet por lo tanto captura trafico, existen otro programas como 
Aircrack que tambien lo hacen.

Puedes descargarte Kismet en la siguiente direccion 

http://www.kismetwireless.net/

Para abrir Kismet en Auditor, haz click en /Programs/Auditor/Wireless/
Scanner-Analyzer/Kismet

Ademas de escanear redes wireless, Kismet captura paquetes dentro de un fichero
para analizarlos despues. Eso quiere decir que Kismet preguntara por el 
directorio donde salvar los archivos de las capturas. Por comodidad usa el 
Escritorio (Desktop) y presiona OK. 

Kismet preguntara despues por el prefijo de los archivos capturados, cambia el 
nombre por defecto, pon capturas y presiona OK.

Cuando Kismet comienza, te mostrara todas las redes wireless dentro del rango 
de tu tarjeta, entre la que debe encontrarse nuestra WLAN objetivo (SSID HCKRS 
en mi caso) El numero del canal, bajo la columna Ch (Canal6 en mi caso) 

Mientras Kismet va saltando a traves de todos los canales y van saliendo los 
SSIDs de los puntos de acceso, ser iran mostrando el numero de paquetes de 
forma cambiante para todos los puntos de acceso. En la columna de la derecha, 
Kismet muestra el total de redes encontradas, el numero de paquetes capturados 
y el numero de paquetes encriptados vistos. 

Aunque el sistema objetivo con el que hemos configurado el AP esta apagado, 
Kismet esta detectanto paquetes procedentes de nuestro AP. Eso es debido a que 
los AP envian cierta informacion ("beacons") que le dicen que ordenadores hay 
en su rango wireless. Es una especie de anuncio por parte del AP para decirte 
que esta disponible. 

Kismet comienza en modo "autofit", es decir, que los Ap no aparecen con ningun 
orden especfico. Presiona la letra "s" para entrar al menu Sort. En este menu 
puedes especificar el orden con el que organizar los APs 

Presiona "c" y los APs seran ordenados por Canal.

Utiliza las teclas de cursor para moverte por la zona donde salen los SSID y 
presiona "L" (MAYuSCULA) y Kismet se posicionara sobre el canal SSID. Podras 
ver como el numero de paquetes de los demas APs continua incrementandose.

Kismet esta funcionando correctamente, ahora vamos a ver que ocurre cuando 
comienza a transmitir datos por la red el sistema objetivo. Esta transferencia 
de datos se produce generalmente cuando el sistema objetivo navega por internet
o envia cualquier tipo de informacion a otro sistema. Inicia el ordenador 
objetivo, mientras que el portatil tiene a Kismet trabajando. 

Cuando el sistema objetivo inicia Windows y se conecta al AP objetivo, podras 
comprobar como Kismet comienza a capturar mayor cantidad de paquetes tanto 
encriptados como normales. Usaremos estos paquetes capturados para nuestro 
ataque posterior.
 
Captura de paquetes usando Airodump.

Airodump escanea el trafico wireless en paquetes y los captura dentro de 
ficheros. A continuacion vamos a configurar el programa, para ello debes abrir 
la Shell de comandos y teclear lo siguiente: 

iwconfig wlan0 mode monitor 

iwconfig wlan0 channel NUMERO CANAL 

cd /ramdisk 

airodump wlan0 captura1 

Donde pone NUMERO CANAL hay que poner el numero del canal usado por el objetivo
(en mi caso es el 6)

Donde pone /ramdisk hay que poner el directorio donde queremos guardar los 
datos 

Si existen varios puntos de acceso que coinciden, puedes usar la informacion de
la direccion MAC para concretarle al programa quien es tu objetivo usando el 
siguiente comando: 

airodump wlan0 captura1 DIRECCION MAC OBJETIVO 

Para salir de Airodump debes presionar Control-C. Tecleando ls -l sobre la 
Shell de comandos, puedes listar los contenidos del directorio. Asegurate que 
la extension de los archivos capturados es .cap .Si los paquetes son capturados
correctamente, el archivo .cap debera ocupar unos pocos Kb despues de unos 
segundos de captura. Los ficheros donde se guardan las capturas van 
acumulandose en el directorio elegido uno detras del anterior y as 
sucesivamente. Recomiendo poner nombres de captura que referencien un poco al 
sistema objetivo para llevar un cierto orden. 

 

Almacenando IVs con Airodump.

Mientras airodump esta funcionando, veras la direccion MAC del AP objetivo 
mostrada bajo la BSSID en la parte izquierda de la ventana, y cierta 
informacion relacionada, como el canal, etc... Lo importante es que el numero 
del contador de IVs (vectores de inicializacion) aumente lo maximo posible. 
Esto sucede cuando el sistema objetivo navega por Internet, puedes hacer la 
prueba, mira la progresion que realiza el contador estando el sistema objetivo 
conectado al AP objetivo pero sin navegar, y despues abre un navegador y visita
nuestra Web, podras ver a lo que me refiero. 

No es interesante el Packet count, ya que no nos ayuda a romper la clave WEP, y
muchos de estos paquetes que recibimos son "beacons" procedentes del AP 
objetivo. La gran mayora de APs envan 10 "beacons" por segundo.

Lo que nos interesa es el IV Count, es necesario capturar cerca de 50.000 a 
200.000 IVs para poder romper una clave WEP de 64 bits y de 200.000 a 700.000 
IVs para una de 128 bits. 

 

Desautentificacion con void11.

Como habras podido ver, el IV Count no aumenta demasiado rapido con el trafico 
normal. Esto quiere decir, que nos puede llevar varias horas o incluso das el 
capturar la cantidad de datos suficientes para poder romper la clave WEP. Pero 
como no tenemos tanto tiempo, a continuacion voy a mostrarte varios metodos que
aumentan la velocidad. La manera mas sencilla de aumentar la velocidad de los 
paquetes es estimular la red WLAN enviando continuos ping o empezando a 
descargar un archivo muy grande en el objetivo. Manten airodump funcionando en 
el portatil-A y observa el ndice de subida de los IV Count si por ejemplo 
pones a bajar una .ISO de una distribucion de linux, veras el aumento que se 
produce. 

Tambien puedes enviar un ping continuo que puede hacerse desde la Shell de 
Windows con el siguiente comando:

ping -t 50000 DIRECCION IP DEL SISTEMA OBJETIVO 

Usando estos metodos podemos aumentar la cantidad de IVs rapidamente. Pero 
solo nos sirve para mostrar el funcionamiento del IV Count. Para generar 
trafico usaremos void11. Void11 lo usaremos para forzar la desautentificacion 
de los clientes wireless del AP, es decir, vamos a expulsarlos de la WLAN, 
inmediatamente despues los clientes trataran de reasociarse al AP, y es en este
proceso de asociacion cuando mayor cantidad de trafico se genera. Este ataque 
es conocido como deauth attack 

Comienza el portatil-B con la tarjeta Wireless y el LiveCD de Auditor 
insertados. Cuando Auditor este preparado abre la Shell y introduce los 
siguientes comandos:

switch-to-hostap 
cardctl eject 
cardctl insert 
iwconfig wlan0 channel NUMERO CANAL (en mi caso 6) 
iwpriv wlan0 hostapd 1 
iwconfig wlan0 mode master 
void11_penetration -D -s DIRECCION MAC DEL OBJETIVO -B DIRECCION MAC DEL AP wlan0

(En mi caso: void11_penetration -D -s 00:07:0C:0E:01:FC -B 00:21:0C:01:0E:12 
wlan0)

IMPORTANTE: Puede que veas el siguiente mensaje de error cuando estes usando 
void11 invalid argument error, no te preocupes, esta funcionando correctamente
 

Verificando el ataque deauth.

Mientras void11 esta funcionando en el portatil-B, fijate que esta pasando en 
el cliente objetivo. Cualquiera que este usando el sistema, estara 
tranquilamente navegando por paginas Web o revisando su correo y de repente la 
red se volvera muy lenta e incluso le parecera que se ha caido. Unos segundos 
despues, efectivamente, el sistema objetivo estara completamente desconectado. 

Para comprobar que esto a sucedido, puedes enviar un ping continuo al AP 
objetivo (ping -t 50000 DIRECCION DEL AP OBJETIVO). El ping te devolvera, si 
hemos conseguido desconectar al sistema, el siguiente mensaje: 

Request timed out 

Para detener el comando ping, teclea Control-C

Tambien puedes comprobar la desautentificacion del AP, mirando en la 
herramienta del cliente wireless, que generalmente te suele mostrar el estado 
de la conexion. Cuando void11 esta funcionando, el estado de la red pasa de 
conectado a desconectado. SI void11 es parado en el portatil-B entonces el 
objetivo se reconecta al AP en unos pocos segundos. Si vuelves a mirar el 
portatil-A (en el que tenemos funcionando airodump) mientras void11 esta en el 
portatil-B, podras ver como el IV Count de airodump se incrementa a gran 
velocidad en unos pocos segundos. Esto es por el trafico que genera el sistema 
objetivo al tratar de reconectarse al AP 


Repetion de paquetes usando Aireplay.

Generar trafico con el ataque deauth nos da velocidad, pero necesitamos mas. 
Para ello vamos a usar una tecnica diferente llamada ataque replay. Este tipo 
de ataque simplemente captura los paquetes validos generados por el cliente 
objetivo, y genera una respuesta continua que hace que sean mas frecuentes de 
lo nomal. Cuando estos paquetes provienen de un cliente valido, estos no 
interfieren con las operaciones normales de la red y generan multitud de IVs. 

Por lo tanto, necesitamos capturar un paquete que sea seguro ha sido generado 
por void11, paramos el ataque deauth, y comenzamos el ataque replay. Los 
paquetes ideales para capturar son los ARP (Address Resolution Protocol). Son 
pequeos (unos 68 bytes), tienen un formato facil de reconocer y son parte de 
las llamadas de reasociacion del sistema objetivo. 


Comenzamos con el ataque conjunto. 

Reiniciamos el portatil-A y el portatil-B. En el primero ejecutamos Aireplay 
escuchando los paquetes ARP, para ello abrimos la Shell de Auditor y tecleamos:

switch-to-wlanng 
cardctl eject 
cardctl insert monitor.wlan wlan0 NUMERO CANAL (en mi caso 6) 
cd /ramdisk 
aireplay -i wlan0 -b DIRECCION MAC DEL AP (en mi caso 00:21:0C:01:0E:12 ) -m 68 -n 68 -d ff:ff:ff:ff:ff:ff 

IMPORTANTE: switch-to-wlanng y monitor.wlan son scripts para simplificar 
comandos y se encuentran presentes en el LiveCD de Auditor. 

Deberas ver como aireplay muestra un cierto numero de paquetes, pertenecen al 
filtro que hemos puesto (paquetes de 68 bytes con destino la direccion MAC 
ff:ff:ff:ff:ff:ff)

Ahora vamos al sistema objetivo y abrimos la herramienta del cliente wireless 
para ver que el estado de la conexion. Seguidamente vamos al portatil-B y 
comenzamos el ataque deauth con void11 usando las instrucciones que dimos 
anteriormente. Una vez has comenzado el void11, deberas ver como el estado de 
la conexion del sistema objetivo se pierde. Pero, observaras como el aireplay 
comienza a incrementar los paquetes que recibe a gran velocidad.

Aireplay mostrara los paquetes capturados y te preguntara si quieres 
devolverlos de forma continua. Los paquetes que buscamos contienen la siguiente
informacion. 

FromDS - 0 
ToDS - 1 
BSSID - DIRECCION MAC DEL AP OBJETIVO 
Source MAC - DIRECCION MAC DEL SISTEMA OBJETIVO 
Destination MAC - FF:FF:FF:FF:FF:FF 
Teclea n (para responder no a la pregunta de Aireplay) si los datos del paquete 
no son como los que te acabo de poner. 

Cuando veas que Aireplay captura un paquete identico al que buscamos, teclea la
letra y (para responder si), de esta manera se pondra en modo repeticion y 
comenzara el ataque replay. 

Rapidamente vuelve al portatil-B y para el ataque deauth de void11 

 

Capturando y rompiendo paquetes.

Con el portatil-A estamos realizando el ataque replay y produciendo un monton 
de IVs. Es este el momento de romper WEP. Una vez detenido void11 del 
portatil-B. Teclea los siguientes comandos para activar airodump y comenzar a 
capturar paquetes para crackear

switch-to-wlanng 
cardctl eject 
cardctl insert
monitor.wlan wlan0 NUMERO CANAL 
cd /ramdisk 
airodump wlan0 cap1 DIRECCION MAC DEL AP 

A continuacion, deberas ver como el IV Count aumenta de 200 en 200 por 
segundo, gracias al ataque replay que esta realizando el portatil-A

Con airodump escribiendo los IVs en un archivo de captura, ejecutamos aircrack
al mismo tiempo para encontrar la clave WEP. Manten airodump funcionando y abre
otra Shell del LiveCD de Auditor.Teclea lo siguiente para iniciar Aircrack 

cd /ramdisk 
aircrack -f FACTOR INTEGRAL -m DIRECCION MAC DEL AP-n LONGITUD DE LA CLAVE 
WEP-q 3 cap*.cap 

IMPORTANTE: el FACTOR INTEGRAL por defecto suele ser 2, y LONGITUD DE LA CLAVE 
WEP es la longitud que tratamos de crackear: 64, 128, 256 o 512 bits. (En mi 
caso la clave es de 64 bits) 

Aircrack leera un unico IV de todos los capturados, por lo que un FACTOR 
INTEGRAL pequeo (parametro -f), disminuye la probabilidad de acierto pero es 
muy rapido. Un factor grande es mas lento, pero aumenta las probabilidades de 
obtener la clave WEP. El equilibrio es el factor 2, que es el punto de comienzo
por defecto. 

Puedes seguir hasta completar el crackeo o detener Aircrack tecleando Control-C
y seguir posteriormente. Cuando vuelvas a reiniciar Aircrack presionando la 
tecla arriba del cursor y enter, este automaticamente incluira las 
actualizaciones que le envia airodump de los archivos capturados.

IMPORTANTE: Puedes realizar capturas de paquetes de un AP de la calle, 
llevartelos a casa, y tranquilamente ejecutar Aircrack para sacar sus claves 
WEP.

Pasados unos 5 minutos (ya que mi clave es de 64 bits, recuerda que si fuera 
mas grande el tiempo se incrementa bastante) podras ver el siguiente mensaje:

KEY FOUND! [LA CLAVE WEP QUE NOS DA ACCESO AL AP]

Apunta la Clave WEP, acabas de crackear el AP y tienes libre acceso. Recuerda 
que modificar las configuraciones de los APs no solo no tiene estilo alguno, 
sino que puede daar al dueo del mismo y ademas puede hacerle sospechar de tu 
presencia. 

Puedes encontrar la explicacion original en ingles de estas tecnicas usadas en 
el siguiente link Tomsnetworking (en su metodologa he basado toda mi practica)

IMPORTANTE: Para todos los administradores, si lo que quereis es evitar de la 
mejor forma posible que se pueda tener acceso al AP, lo mas recomendable es 
activar la clave WPA or WPA2 (con una password "fuerte") 

 

Resumen de Herramientas y Comandos usados. 

Herramientas software: 

Auditor Security Collection http://www.remote-exploit.org/index.php/
                                   Auditor_mirrors

Kismet http://www.kismetwireless.net/

Airsnort http://airsnort.shmoo.com/

Aircrack (Incluye Aireplay y Airodump) http://www.cr0.net:8040/code/network/

Void11 http://www.wlsec.net/void11/ 

 

Comandos:

Configurar airodump 

iwconfig wlan0 mode monitor 

iwconfig wlan0 channel NUMERO CANAL 

cd /ramdisk

airodump wlan0 captura1 DIRECCION MAC OBJETIVO

 

Configurar void11 y comenzar ataque deauth 

switch-to-hostap 

cardctl eject 

cardctl insert 

iwconfig wlan0 channel NUMERO CANAL (en mi caso 6) 

iwpriv wlan0 hostapd 1 

iwconfig wlan0 mode master 

void11_penetration -D -s DIRECCION MAC DEL OBJETIVO -B DIRECCION MAC DEL AP 
wlan0 

 

Poner aireplay a escuchar paquetes ARP 

switch-to-wlanng 

cardctl eject 

cardctl insert monitor.wlan wlan0 NUMERO CANAL (en mi caso 6) 

cd /ramdisk 

aireplay -i wlan0 -b DIRECCION MAC DEL AP (en mi caso 00:21:0C:01:0E:12 ) 
-m 68 -n 68 -d ff:ff:ff:ff:ff:ff 

 

Comenzar airodump tras detener void11

switch-to-wlanng 

cardctl eject 

cardctl insert

monitor.wlan wlan0 NUMERO CANAL 

cd /ramdisk 

airodump wlan0 cap1 DIRECCION MAC DEL AP

 

Comenzar aircrack

cd /ramdisk 

aircrack -f FACTOR INTEGRAL -m DIRECCION MAC DEL AP-n LONGITUD DE LA CLAVE 
WEP-q 3 cap*.cap 

  
Para contactar con HCKRS haz click en el siguiente link PROYECTO y envianos un 
email con la informacion, preguntas, sugerencias y datos que desees, en el que 
ponga como asunto: Crack-w3p

*EOF*