SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Hackeando redes wifi con Wifiway y Wifislax                  http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html



                         Seguridad Wireless: Wifiway 0.8 y Wifislax 3.1


          Wifiway 0.8 y Wifislax 3.1,

          En este documento se muestran dos herramientas para testear la seguridad de tu red
          inalámbrica, personalmente para mí las dos mejores que hay, son unos LiveCD, basta con
          reiniciar con ellos para hackear una red wifi, en este caso veremos cómo comprobar la
          seguridad de nuestra propia red, no lo usaremos para robar claves a los vecinos ni nada del
          estilo.

          Primero, mirar si nuestro adaptador inalámbrico puede inyectar, en este listado podremos
          comprobar si nuestra tarjeta de red wifi puede hackear redes wifi o no- AKI.
          Segundo, descargarnos la versión que más nos interese, Wifiway 0.8 o Wifislax 3.1.
          Después, la grabamos a un CD o un pendrive y arrancamos el PC o portátil que tenga un
          dispositivo inalámbrico que pueda inyectar.



          Así que en este ejemplo, veremos cómo desde un portátil con la tarjeta Intel(R) PRO/Wireless
          3945ABG Network Connection podemos descifrar la clave WEP de uno de mis vecinos (que no!
          es broma, atacaré a mi AP), así que meto el CD de Wifiway en mi portátil y arranco desde él,




          Durante el arranque, debemos indicarle una serie de datos, cómo la zona horaria, en mi caso
          selecciono "Europe/Madrid" & "OK",




1 de 10                                                                                                   09/06/2008 23:40
Hackeando redes wifi con Wifiway y Wifislax                  http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html




          "Localtime"




          Seleccionamos la configuración regional, para el teclado... "Spanish (ISO-8859-1)" & "OK",




2 de 10                                                                                                   09/06/2008 23:40
Hackeando redes wifi con Wifiway y Wifislax                  http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html




          "OK"




          Bien, Wifiway ya ha arrancado, ahora basta con ejecutar los comandos o si eres un usuario
          torpecillo, podemos usar el entorno X, para ello ejecutamos: "startx",




3 de 10                                                                                                   09/06/2008 23:40
Hackeando redes wifi con Wifiway y Wifislax                   http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html




          Ahora, en mi caso cargaré con un script que trae los drivers y configuración para mi
          adaptador, ejecutando. ipw3945_es.sh




          Al ejecutar este script me pide el canal para la interfaz wifi0 (en este caso metemos uno
          cualquiera, x ejemplo 6), indicamos el rate de captura (2) y debemos meter la MAC del AP a
          atacar, pero por ahora metemos: 00:11:22:33:44:55.




4 de 10                                                                                                    09/06/2008 23:40
Hackeando redes wifi con Wifiway y Wifislax                   http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html




          Con los drivers ya cargados y con el comando "airodump-ng wifi0" veremos las redes wifi que
          detecta nuestro adaptador y veremos los datos que necesitemos.




          Nos muestra todas las redes wifi que detecta, seleccionamos una a atacar (la nuestra!), así
          que debemos apuntar x ahí su dirección MAC (BSSID), el canal (CH) y el nombre de la red
          (ESSID), en este caso atacaremos el AP de WLAN_52, nos fijamos en su MAC
          (00:02:CF:66:92:XX) y su canal (8).




5 de 10                                                                                                    09/06/2008 23:40
Hackeando redes wifi con Wifiway y Wifislax                  http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html




          Ahora de nuevo ejecutamos el script para cambiar el canal y meter la MAC del AP que
          atacaremos... así que ejecutamos de nuevo "ipw3945_es.sh"




          Introducimos el canal del AP, que es el 8, introducimos el rate de captura (siempre 2), e
          introducimos ahora la MAC del AP (00:02:CF:66:92:XX), y así ya estamos preparados para
          inyectar código!




6 de 10                                                                                                   09/06/2008 23:40
Hackeando redes wifi con Wifiway y Wifislax                    http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html




          Bien, ahora nos vamos a asociar al AP con el ataque n1, con el siguiente comando:
          "aireplay-ng -1 0 -e NOMBRE_AP -a MAC_AP -h MI_MAC wifi0"

          Ojo, se recomienda cambiar la dirección MAC nuestra, para que en el caso que vea que le
          están atacando que no sepa quien es y no puedan quedar registros nuestros, o si directamente
          tiene un filtro de MAC habilitado su AP, para ponernos una MAC de un cliente suyo (veremos
          quien se conecta con airodump-ng), todo esto con MACCHANGER -m MAC_NUEVA wifi0.




          Perfecto! nos autentica bien, si no lo haría es por que estamos lejos del AP o pq tiene un filtro
          MAC habilitado y deberíamos cambiarnos nuestra MAC. Esto significa que el AP aceptará todo
          el tráfico que se le mande encriptado con WEP, así que capturaremos paquetes cifrados con su
          WEP y se los reenviaremos, y los copiaremos a nuestro HD para luego sacar la clave de ahí,




          Ahora es cuando realmente inyectaremos paquetes al AP para generar tráfico y poder
          conseguir tráfico ARP, que nos servirá para inyectar más tráfico, y cuanto más tráfico
          tengámos, más fácil de sacar la clave WEP. Así que con el comando: "aireplay-ng -3 -b


7 de 10                                                                                                     09/06/2008 23:40
Hackeando redes wifi con Wifiway y Wifislax                  http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html


          MAC_AP -h MI_MAC wifi0" lo conseguiremos,




          Esperamos mientras intenta inyectar para generar tráfico... vemos que ARP requests está a 0,
          le damos unos segundos y veremos cómo empieza a correr!




          Bien, ya empieza a subir! ahora debemos grabar todo el tráfico.




          Abrimos un nuevo terminal, y vamos a grabar el tráfico, para ello, lo haremos con el comando
          "airodump-ng -w /tmp/dump rtap0"




8 de 10                                                                                                   09/06/2008 23:40
Hackeando redes wifi con Wifiway y Wifislax                 http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html




          Y aquí veremos que empieza a subir el valor de Data, necesitamos 200.000 paquetes de datos
          para claves de 64bits o 400.000 para claves de 128 bits, en 15 minutos tendremos
          suficientes...




          Y con el comando "aircrack-ptw /tmp/dump-01.cap" podremos sacar la clave WEP de la red
          wifi... en un par de segundos la tendremos! "Found key...", bien, ahora tenemos la clave en
          Hexadecimal, la tenemos que pasar a ASCII para conectarnos a la red wifi, aunq creo recordar
          q tmb la podremos meter en Hexadecimal...




9 de 10                                                                                                  09/06/2008 23:40
Hackeando redes wifi con Wifiway y Wifislax                   http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html




           De todas formas existen muchos programas o webs que te cambian de Hexadecimal a ASCII,
           y listo, ya es conectarse a la red wifi y suministrar la clave que acabamos de sacar, ya
           podemos navegar por internet gratis! P-)

                                               www.bujarra.com - Héctor Herrero - nheobug@bujarra.com - v 1.0




10 de 10                                                                                                   09/06/2008 23:40

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

practica 15
practica 15 practica 15
practica 15
 
practica 15 irdt
practica 15 irdtpractica 15 irdt
practica 15 irdt
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Vulnerabilidad thomson
Vulnerabilidad thomsonVulnerabilidad thomson
Vulnerabilidad thomson
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Ataques arp
Ataques arpAtaques arp
Ataques arp
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
Hacking en redes LAN
Hacking en redes LANHacking en redes LAN
Hacking en redes LAN
 
Practica 16 irdt
Practica 16 irdtPractica 16 irdt
Practica 16 irdt
 
Irdt practica 16
Irdt practica 16Irdt practica 16
Irdt practica 16
 
Irdt practica 15
Irdt practica 15Irdt practica 15
Irdt practica 15
 
Práctica 13
Práctica 13Práctica 13
Práctica 13
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Practica 14 hecha
Practica 14 hechaPractica 14 hecha
Practica 14 hecha
 
Práctica 13 irdt
Práctica 13 irdtPráctica 13 irdt
Práctica 13 irdt
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 

Destacado

Palabramodelo
PalabramodeloPalabramodelo
Palabramodelomaripeval
 
La Oración, el arrepentimiento y la salvación.
La Oración, el arrepentimiento y la salvación.La Oración, el arrepentimiento y la salvación.
La Oración, el arrepentimiento y la salvación.IglCasas
 
Apresentação Viajando Juntos
Apresentação Viajando JuntosApresentação Viajando Juntos
Apresentação Viajando JuntosDaniel Coquieri
 
La solución para los dientes sensibles
La solución para los dientes sensiblesLa solución para los dientes sensibles
La solución para los dientes sensiblesDentaid
 
LA LUDICA COMO EXPERIENCIA CULTURAL
LA LUDICA COMO EXPERIENCIA CULTURALLA LUDICA COMO EXPERIENCIA CULTURAL
LA LUDICA COMO EXPERIENCIA CULTURALdipacayrit28
 
Buzzing stocks on D-Street before Europe Market Opening
Buzzing stocks on D-Street before Europe Market OpeningBuzzing stocks on D-Street before Europe Market Opening
Buzzing stocks on D-Street before Europe Market OpeningShailesh Saraf
 
Mapa conceitual eejar
Mapa conceitual eejarMapa conceitual eejar
Mapa conceitual eejareucenir
 
Structural and Morphological Properties of Mn-Doped Co3O4 ThinFilm Deposited ...
Structural and Morphological Properties of Mn-Doped Co3O4 ThinFilm Deposited ...Structural and Morphological Properties of Mn-Doped Co3O4 ThinFilm Deposited ...
Structural and Morphological Properties of Mn-Doped Co3O4 ThinFilm Deposited ...IJERA Editor
 

Destacado (20)

El tango de la vida (con sonido)
El tango de la vida (con sonido)El tango de la vida (con sonido)
El tango de la vida (con sonido)
 
Eslaleche
EslalecheEslaleche
Eslaleche
 
Tragedia educativa
Tragedia educativaTragedia educativa
Tragedia educativa
 
Palabramodelo
PalabramodeloPalabramodelo
Palabramodelo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
R61341
R61341R61341
R61341
 
La Oración, el arrepentimiento y la salvación.
La Oración, el arrepentimiento y la salvación.La Oración, el arrepentimiento y la salvación.
La Oración, el arrepentimiento y la salvación.
 
Se Feliz
Se FelizSe Feliz
Se Feliz
 
2 un solo dios
2 un solo dios2 un solo dios
2 un solo dios
 
Apresentação Viajando Juntos
Apresentação Viajando JuntosApresentação Viajando Juntos
Apresentação Viajando Juntos
 
Apresentação Front In Londrina 2011
Apresentação Front In Londrina 2011Apresentação Front In Londrina 2011
Apresentação Front In Londrina 2011
 
La solución para los dientes sensibles
La solución para los dientes sensiblesLa solución para los dientes sensibles
La solución para los dientes sensibles
 
LA LUDICA COMO EXPERIENCIA CULTURAL
LA LUDICA COMO EXPERIENCIA CULTURALLA LUDICA COMO EXPERIENCIA CULTURAL
LA LUDICA COMO EXPERIENCIA CULTURAL
 
Mensuraçãode resultados
Mensuraçãode resultadosMensuraçãode resultados
Mensuraçãode resultados
 
Buzzing stocks on D-Street before Europe Market Opening
Buzzing stocks on D-Street before Europe Market OpeningBuzzing stocks on D-Street before Europe Market Opening
Buzzing stocks on D-Street before Europe Market Opening
 
Continuarei sempre
Continuarei sempreContinuarei sempre
Continuarei sempre
 
Prathamesh_Rangenekar_Resume
Prathamesh_Rangenekar_ResumePrathamesh_Rangenekar_Resume
Prathamesh_Rangenekar_Resume
 
Mapa conceitual eejar
Mapa conceitual eejarMapa conceitual eejar
Mapa conceitual eejar
 
Structural and Morphological Properties of Mn-Doped Co3O4 ThinFilm Deposited ...
Structural and Morphological Properties of Mn-Doped Co3O4 ThinFilm Deposited ...Structural and Morphological Properties of Mn-Doped Co3O4 ThinFilm Deposited ...
Structural and Morphological Properties of Mn-Doped Co3O4 ThinFilm Deposited ...
 
Artigo
ArtigoArtigo
Artigo
 

Similar a Procedimiento wifiway0.8wifislax3.1[1]

Práctica 14
Práctica 14Práctica 14
Práctica 14AlbertoDD
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Abraham Alvear Jimenez
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Universidad Nacional Autonoma de Mexico
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmciaitm
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Configurar el wifi de nuestro router
Configurar el wifi de nuestro routerConfigurar el wifi de nuestro router
Configurar el wifi de nuestro routerJack Daniel Rendon
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Figuest955630
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Gabriel Romero Pastrana
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Como instalar una video conferencia
Como instalar una video conferenciaComo instalar una video conferencia
Como instalar una video conferenciaedwardsanchez
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 

Similar a Procedimiento wifiway0.8wifislax3.1[1] (20)

Práctica 14
Práctica 14Práctica 14
Práctica 14
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Practicas de wifi
Practicas de wifiPracticas de wifi
Practicas de wifi
 
Configurar el wifi de nuestro router
Configurar el wifi de nuestro routerConfigurar el wifi de nuestro router
Configurar el wifi de nuestro router
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- FiClase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Como instalar una video conferencia
Como instalar una video conferenciaComo instalar una video conferencia
Como instalar una video conferencia
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Procedimiento wifiway0.8wifislax3.1[1]

  • 1. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html Seguridad Wireless: Wifiway 0.8 y Wifislax 3.1 Wifiway 0.8 y Wifislax 3.1, En este documento se muestran dos herramientas para testear la seguridad de tu red inalámbrica, personalmente para mí las dos mejores que hay, son unos LiveCD, basta con reiniciar con ellos para hackear una red wifi, en este caso veremos cómo comprobar la seguridad de nuestra propia red, no lo usaremos para robar claves a los vecinos ni nada del estilo. Primero, mirar si nuestro adaptador inalámbrico puede inyectar, en este listado podremos comprobar si nuestra tarjeta de red wifi puede hackear redes wifi o no- AKI. Segundo, descargarnos la versión que más nos interese, Wifiway 0.8 o Wifislax 3.1. Después, la grabamos a un CD o un pendrive y arrancamos el PC o portátil que tenga un dispositivo inalámbrico que pueda inyectar. Así que en este ejemplo, veremos cómo desde un portátil con la tarjeta Intel(R) PRO/Wireless 3945ABG Network Connection podemos descifrar la clave WEP de uno de mis vecinos (que no! es broma, atacaré a mi AP), así que meto el CD de Wifiway en mi portátil y arranco desde él, Durante el arranque, debemos indicarle una serie de datos, cómo la zona horaria, en mi caso selecciono "Europe/Madrid" & "OK", 1 de 10 09/06/2008 23:40
  • 2. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html "Localtime" Seleccionamos la configuración regional, para el teclado... "Spanish (ISO-8859-1)" & "OK", 2 de 10 09/06/2008 23:40
  • 3. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html "OK" Bien, Wifiway ya ha arrancado, ahora basta con ejecutar los comandos o si eres un usuario torpecillo, podemos usar el entorno X, para ello ejecutamos: "startx", 3 de 10 09/06/2008 23:40
  • 4. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html Ahora, en mi caso cargaré con un script que trae los drivers y configuración para mi adaptador, ejecutando. ipw3945_es.sh Al ejecutar este script me pide el canal para la interfaz wifi0 (en este caso metemos uno cualquiera, x ejemplo 6), indicamos el rate de captura (2) y debemos meter la MAC del AP a atacar, pero por ahora metemos: 00:11:22:33:44:55. 4 de 10 09/06/2008 23:40
  • 5. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html Con los drivers ya cargados y con el comando "airodump-ng wifi0" veremos las redes wifi que detecta nuestro adaptador y veremos los datos que necesitemos. Nos muestra todas las redes wifi que detecta, seleccionamos una a atacar (la nuestra!), así que debemos apuntar x ahí su dirección MAC (BSSID), el canal (CH) y el nombre de la red (ESSID), en este caso atacaremos el AP de WLAN_52, nos fijamos en su MAC (00:02:CF:66:92:XX) y su canal (8). 5 de 10 09/06/2008 23:40
  • 6. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html Ahora de nuevo ejecutamos el script para cambiar el canal y meter la MAC del AP que atacaremos... así que ejecutamos de nuevo "ipw3945_es.sh" Introducimos el canal del AP, que es el 8, introducimos el rate de captura (siempre 2), e introducimos ahora la MAC del AP (00:02:CF:66:92:XX), y así ya estamos preparados para inyectar código! 6 de 10 09/06/2008 23:40
  • 7. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html Bien, ahora nos vamos a asociar al AP con el ataque n1, con el siguiente comando: "aireplay-ng -1 0 -e NOMBRE_AP -a MAC_AP -h MI_MAC wifi0" Ojo, se recomienda cambiar la dirección MAC nuestra, para que en el caso que vea que le están atacando que no sepa quien es y no puedan quedar registros nuestros, o si directamente tiene un filtro de MAC habilitado su AP, para ponernos una MAC de un cliente suyo (veremos quien se conecta con airodump-ng), todo esto con MACCHANGER -m MAC_NUEVA wifi0. Perfecto! nos autentica bien, si no lo haría es por que estamos lejos del AP o pq tiene un filtro MAC habilitado y deberíamos cambiarnos nuestra MAC. Esto significa que el AP aceptará todo el tráfico que se le mande encriptado con WEP, así que capturaremos paquetes cifrados con su WEP y se los reenviaremos, y los copiaremos a nuestro HD para luego sacar la clave de ahí, Ahora es cuando realmente inyectaremos paquetes al AP para generar tráfico y poder conseguir tráfico ARP, que nos servirá para inyectar más tráfico, y cuanto más tráfico tengámos, más fácil de sacar la clave WEP. Así que con el comando: "aireplay-ng -3 -b 7 de 10 09/06/2008 23:40
  • 8. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html MAC_AP -h MI_MAC wifi0" lo conseguiremos, Esperamos mientras intenta inyectar para generar tráfico... vemos que ARP requests está a 0, le damos unos segundos y veremos cómo empieza a correr! Bien, ya empieza a subir! ahora debemos grabar todo el tráfico. Abrimos un nuevo terminal, y vamos a grabar el tráfico, para ello, lo haremos con el comando "airodump-ng -w /tmp/dump rtap0" 8 de 10 09/06/2008 23:40
  • 9. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html Y aquí veremos que empieza a subir el valor de Data, necesitamos 200.000 paquetes de datos para claves de 64bits o 400.000 para claves de 128 bits, en 15 minutos tendremos suficientes... Y con el comando "aircrack-ptw /tmp/dump-01.cap" podremos sacar la clave WEP de la red wifi... en un par de segundos la tendremos! "Found key...", bien, ahora tenemos la clave en Hexadecimal, la tenemos que pasar a ASCII para conectarnos a la red wifi, aunq creo recordar q tmb la podremos meter en Hexadecimal... 9 de 10 09/06/2008 23:40
  • 10. Hackeando redes wifi con Wifiway y Wifislax http://www.bujarra.com/ProcedimientoWifiway0.8Wifislax3.1.html De todas formas existen muchos programas o webs que te cambian de Hexadecimal a ASCII, y listo, ya es conectarse a la red wifi y suministrar la clave que acabamos de sacar, ya podemos navegar por internet gratis! P-) www.bujarra.com - Héctor Herrero - nheobug@bujarra.com - v 1.0 10 de 10 09/06/2008 23:40