alejolaplata escribió:Decifrar cifrado Wep con Ipw3946 (Intel Pro Wireless 3945...
Después de estudiar mucho con mi placa de red y de probar mil formas aquí tengo la explicación definitiva para demostrar la vulnerabilidad de una red inalámbrica con cifrado Web. Voy a presuponer detalles cualquier duda consulten.
1) Nesecitamos el Live CD Wifiway 0.8 y arrancar la pc desde el disco. En el prompt orden -> startx
2) Cuando estamos en la interface, iniciar terminal, orden -> Airodump-ng rtap0 (recordar el canal en el q esta nuestro AP Objetivo) luego Cerrar ventana
3) Iniciar Terminal, orden -> airoway.sh aparecen ventanas
4) En la ventana activa o sea la de command elegir el canal q esta nuestro AP Objetivo, esperar a que aparezca en la ventana de la derecha, luego damos ENTER y seleccionamos el AP Objetivo pulsando el numero q corresponda.
5) Esperar un rato hasta q la ventada de letras rojas haga el ping y nos de que la inyección es posible.
6) Cambiar MAC PROPIA: Para esto damos a la opción [1] y escribimos la del AP Objetivo, luego ENTER.
7) Pulsamos la opción [0] para salir y repetimos el paso 5)
8) Asociar al AP Objetivo: para esto damos a la opción [2] en la ventana inferior a la de comando debe quedar logueado con un final successful =-)
9) Leer Paquetes: Pulsamos la opción [3] en la ventana de abajo se verá que lee paquetes de datos.
10) Pulsar Opción [5] abre 2 ventanas esperamos a que nos pregunte en las dos “use this packet?” cuando lo hagan cerramos la ventana de abajo llamada ChopChop nomás utilizaremos la de arriba llamada fragmentación, en esa ventana respondemos un YES y damos ENTER
11) Esperar que la ventana solita desaparezca puede q vuelva a preguntar obvio respondemos con un YES y luego enter pero si se repite mas de 3 veces reiniciar todo de vuelta.
12) Luego que la ventana de fragmentación desaparezca damos a la opción [6] se vera una línea que luego desaparece y luego pulsamos la opción [7] ahí se verá como se leen y envían paquetes y suben los ARP.
13) En la ventana de la derecha a la de command debemos esperar a tener al menos 25.000 #DATA una vez esto desde la ventana command activa damos a la opción [8] ahí veremos en la ventana esquina inferior derecha la de las letras rojas que empieza a procesar este es el último paso, si encuentra la clave es porque la persona no se mató en buscar una superclave y la hizo corta, se verá KEY FOUND y un número hexadecimal de la forma XX:XX:XX:XX:XX:XX entre corchetes la contraseña final sería todo estos numero sin el corchete y sin los dos puntos todo seguido. Ahora si dice q la clave no la encontró seguir esperando hasta juntar mas paquetes. NOTA: 200.000 paquetes claves de 64 bits, 400.000 claves de 128 bits.
Bueno eso es todo amigos, fueron 2 días de estudio que espero les sirva mucho, sobre dudas y comentarios
[email protected]