Hola todos, soy nuevo en esto de hacking wireless y estoy intentando coger la contraseña de una red WEP, pero la captura de IVs esta muy pero muy demorada. Aproximadamente en 1 hora recojo de 500 a 1000 IVs.
Tengo una tarjeta Intel wifi link 1000 bgn, la cual no me la reconoció wifislax, entonces estoy trabajando en Ubuntu 11.04 con el aircrack.
He leído varios tutoriales, principalmente el manual wifislax de rockeroparasiempre.
Primero capturo los paquetes con el aerodump y con este corriendo, abro otra terminal y lanzo un ataque de identificación falsa A1 con el siguiente código:
aireplay-ng -1 30 –o 1 –e (nombre del Ap) –a (Mac victima) –h (nuestra Mac) (nuestra interface) // sacado del tutorial de rockeroparasiempre.
Y luego hago una reinyección de petición ARP con el siguiente codigo:
aireplay-ng -3 –b (Mac víctima) –h (Mac cliente) (las siglas de nuestra interface) //sacado del mismo tutorial
Y resulta que los Beacons suben muy rápido, pero he leido que estos no sirven para nada, a diferencia de los #Data que son súper lentos.
En la otra terminal, me dice "got 0 ARP requests" y hay unos paquetes que aumentan muy rápido
En otra terminal dice:
Sending keep-alive packet [ACK]
12:03:00 Sending Authentication Request (Open System) [ACK]
12:03:00 Authentication successful
12:03:00 Sending Association Request [ACK]
12:03:00 Association successful :-) (AID: 1)
Me parece muy extraño porque en los tutoriales que he visto apenas hacen la reinyección de petición ARP los #Data se disparan y empiezan a subir muy rápido, lo cual a mi no me pasa.
Se los ilustro con un pantallazo
Me gustaría mucho que me ayudaran porque necesito saber como hackear contraseñas WEP para ayudarle a un compañero que es muy pobre que vive en un pueblo y no tiene internet, y los vecinos tienen una conexión wifi. El solo necesita el internet para revisar el correo y cosas así, pero no he podido ayudarle.
Muchas Gracias!!!!!!