Bueno pues me he decido a hacer este manual porque veo que la mayoría
de info. que se puede encontrar es más para linux, y como no me gusta
la discriminación ![]() Este manual está pensado para novatos ok? ![]() ¿Qué necesitamos para hacking wireless en Windows?Ya se lo ha mencionada varias veces, pero vale la pena repetir. La marca de la tarjeta inalambrica que usemos es irrelevante, lo que realmente importa es su chipset. Citar Lo
importante de una tarjeta WIFI es el chipset. Dá igual la marca, lo que
en realidad importa es el chipset. En esta página podéis consultar los
chipsets de vuestras tarjetas: http://linux-wless.passys.nl/ Entramos al link que nos da el amigo Uxio para averiguar cual es el chipset que usa nuestra tarjeta. Citar Después comprobad lo que se puede hacer con vuestro chipset: http://hwagm.elhacker.net/htm/traduccion.htm#q080 Le hacemos caso y entramos al link para comprobar lo que puede hacer nuestro chipset y si es compatible con Windows. (Si no lo es pues ni modo tendremos que usar linux. ![]() ![]() En mi caso el chipset de mi tarjeta es una atheros ar5005g, perfectamente compatible. ![]() Descargando e instalando los driversLlegado este punto debemos ponernos a buscar los drivers: http://hwagm.elhacker.net/ultimos.htm En mi caso el primer link funcionará a la perfección. ![]() Para instalar los drivers en windows, un manual muy detallado aquí: http://hwagm.elhacker.net/windriver/monitordriver.htm No olvidar hacer respaldo de los drivers anteriores! Solo por si acaso. Procedemos a seguir el manual. ![]() Listooooo, ya tenemos instalados los drivers, podemos empezar. ![]() Bajando y usando la suite aircrackProcedemos a bajar la suite aircrack: http://hwagm.elhacker.net/aircrack-ng.htm Esta vez utilizaremos la Aircrack-ng 0.9.3, para Windows recuerden ![]() La suite viene comprimida, la descomprimimos en cualquier lugar, ingresamos la carpeta bin, ejecutamos el Aircrack-ng GUI.exe, este será nuestro centro de mando. Ahora vamos a la pestaña Airodump-ng, Airodump es el programa que nos permitirá capturar. Pulsamos "Launch" para iniciar el Airodump. Nos preguntará si necesitamos instalar los drivers de ommipeek, le decimos que no porque ya los tenemos instalados. ![]() http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/en-index.php Especificamente la que dice peek.zip, aqui el link directo: http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/winxp/Peek.zip Una vez que tenemos el zip lo descomprimimos y copiamos los archivos en la carpeta bin. CapturandoAhora sí lanzamos de nuevo el Airodump: Explicaré cada una de las opciones que nos da: Primero nos sale una lista con las tarjetas de red que tengamos instaladas: Código: Known network adapters: En mi caso salen la Atheros y la Realtek que es para la red cableada. Escojemos el numero de la tarjeta correspondiente, en mi caso "11" y Enter. Código: Interface types: 'o' = HermesI/Realtek Nos pide la interface, en mi caso "a" por Atheros. Enter. Código: Channel(s): 0 = hop on 2.4Ghz channels, -1 = hop on 5Ghz channel, Los canales que podemos capturar, si sabemos en que canal está siendo transmitida nuestra red inalámbrica pues lo especificamos, sino podemos especificar para que capture varios a la vez con 0 y -1. Código: (note: if you specify the same output prefix, airodump will resume Aquí especificamos el nombre del archivo en donde almacenaremos nuestra captura, en mi caso le puse "captura" ![]() Código: (note: to save space and only store the captured WEP IVs, press y. Esta opción... pongámoslo así: Si eliges "y" el archivo que se generará será de extención .ivs (captura.ivs" y solo guardará los datos necesarios para crackear la clave wep. Si le ponemos "n" pues en el archivo se guardará todo lo que se capture, paquetes y todo. Esta opción se da con el objeto de ahorrar espacio en disco si lo único que vamos a hacer es crackear la wep, pero como necesitamos los otros datos para más adelante le ponemos "n". Enter y empezamos a capturar. En la parte de arriba nos dirá los AP que estén al alcance, el BSSID será la mac, y en donde dice ENC (Encriptación) vemos que nos sale OPN, eso significa que es una red abierta, si tuviera clave Wep diría WEP. En la parte de abajo vemos las estaciones que están conectadas al AP con sus respectivas macs y todo lo que se captura se está llendo al fichero "captura.cap" dentro de la carpeta bin de la suite aircrack. Para cerrar el Airodump aplastamos Ctrl+C Sacando la wepPara sacar una clave wep normalmente necesitamos capturar al menos un millon de ivs, sin embargo a veces lo podemos lograr con menos (o con más, depende de la dificultad de la clave). Una vez que tengamos al pelo nuestro archivo .ivs o .cap con las suficientes ivs vamos de nuevo al aircrack-ng GUI en la pestaña de "Aircrack-ng", ponemos examinar y escogemos nuestro archivo, para empezar el ataque ponemos Launch Mi caso es un caso especial porque he usado una wep muy facil que he podido sacarla con 79353 ivs, esto por motivos de tiempo, pero nunca se conformen con tan poco. Si el archivo guarda informacion de diferentes AP pues nos dara a escoger, en mi caso pondré el 1 y empezamos el ataque y con algo de suerte: Hemos encontrado nuestra primera clave wep ![]() Recordando nuestras claves con WZCookOtra de las pestañas en el Aircrack-ng GUI es el WZCook, este no es un programa para hacking wireless, más bien es una herramienta para recordar la clave wep o wpa de las redes a las que alguna vez en nuestra vida nos hemos conectado con windows (siempre y cuando no hayamos formateado claro está). En caso de que sea una red abierta (sin encriptación) nos pondrá 00000000, etc... Esta ha sido una pausa para seguir explicando el resto, siempre es bueno tener en cuenta esta utilidad muy útil. ![]() Desencriptando nuestra capturaAhora introducimos el uso de otro programa que nos servirá de mucho en el mundo del hacking wireless, este es el ethereal http://www.ethereal.com/ No se por qué pero parece que la página no va ![]() http://rapidshare.com/files/116436179/ethereal-setup-0.99.0.rar ![]() Ethereal es un programa que nos servirá para analizar los paquetes que hemos capturado. Todo el trafico de la red ante nuestros ojos sí! Recuerdan nuestro archivo "captura.cap" contiene información sobre la red, pero esperen... está encriptada! eso quiere decir que aunque abramos nuestro archivo con el ethereal los paquetes no serán legibles, intentemos una vez teniendo instalado el ethereal abrir nuestro archivo "captura.cap" mmm... nada que ya no hemos visto... A lo mucho podemos ver el ssid de la red y las mac del ap y los clientes. Ahora vamos a desencriptar nuestro archivo para hacerlo legible, para eso usaremos otras de las pestañas el Aircrack-ng GUI, la llamada Airdecap Airdecap nos permitirá desencriptar nuestro archivo de captura, en el cuadro de texto de Filename ponemos la direccion de nuestro archivo "captura.cap". Tenemos la opcion de especificar el ESSID o el BSSID en caso de que nuestro archivo contenga info de algunas redes. En la parte de abajo escogemos si es calve wep o wpa y por último escribimos la clave en formato hexadecimal. Recordemos que el aircrack nos la da de dos formas, la hex y ascii, esta vez utilizaremos la hex de más arriba (6E:75:65:76:65), ponemos "launch" y el airdecap hará su trabajo. En Number of decrypted WEP packets nos pondrá cuantos paquetes se han desencriptado con éxito, si todo va bien debería ser el mismo número de Total number of WEP data packets, si te da 0 es porque has puesto mal la clave. Si ha salido bien vemos en la carpeta donde estaba el archivo "captura.cap" y notaremos que se ha generado otro llamado "captura-dec.cap", que es precisamente el archivo de captura ya desencriptado. Bueno hasta ahí por hoy, pueden probar abriendo el archivo desencriptado con el ethereal para ver que tal, proximamente más info. ![]() Autor: Carloswaldo Link: http://foro.elhacker.net/wireless_en_windows/manual_hacking_wireless_en_windows_usando_la_suite_aircrack-t213165.0.html |
Wireless > Wireless en Windows >