Hoy vamos a Crackear WEP con un equipo con SO Windows sin necesidad de
ningún comando, y con pocos pasos, dejemos ya la teoría y pasemos a la
práctica.
Necesitamos los siguientes programas:
Ahora estamos listos para empezar,
instalamos CommView con nuestro driver correspondiente, a veces es un
poco complicado este paso, Google y YouTube te ayudaran!
Una vez abierto nos vamos a “Logging” y cambiamos
Una vez abierto nos vamos a “Logging” y cambiamos
- “Maximum directory size, MBytes” a 50000
- “Average log file size, MBytes” a 100
- “Save logs to” a la carpeta que nosotros deseemos
Una vez hecho esto, nos vamos al botón
más grande (Play) el cual abre una ventana llamada “Scanner” entonces
hacemos clic en “Start Scanning” esperamos un rato a que realice el
escáner por todos los canales.
Una vez completado nos aparece en pantalla todas las redes dentro de su
canal correspondiente, seleccionamos la red, vemos que está cifrada en
WEP y haced clic en “Capture”
Dejamos que capture bastantes paquetes de el canal 1 que es en el que
está situado nuestra propia red, como no tenemos prisa, lo podemos dejar
un rato.
NOTA: Si hay mas señal de red va mas rápido capturando paquetes, así, que si os podéis acercar mucho mejor!
NOTA: Si hay mas señal de red va mas rápido capturando paquetes, así, que si os podéis acercar mucho mejor!
Cuando han pasado 7 minutos vemos que ya ha capturado suficientes paquetes (78.902) hacemos clic en “Stop” automáticamente se guardan en la carpeta que hemos especificado anteriormente, en mi caso “D:\Projects\WIFI KEYS\Files”
Abrimos D:\Projects\WIFI KEYS\Files y vemos que se ha creado un archivo con el día de hoy y la hora
Al ejecutarlo, se nos abre CommView for Wifi hacemos clic en
Archivo>Exportar Logs>WireShark/TcpDump Format y lo guardamos con
la extensión .cap
Una vez guardado, nos vamos a aircrack-ng 1.1 para windows, en mi caso
ya lo he desempaquetado y dentro de la carpeta, abrimos la carpeta “bin”
y ejecutamos el archivo “Aircrack-ng GUI.exe”
Una vez abierto escogemos el archivo .cap que anteriormente habíamos
guardado, seleccionamos “key size=64″ y “Launch”, si falla por este
motivo subid del key size a 128.
Entonces no pide que red queremos escoger, y le decimos que la 1ra en la lista:
Entonces dejamos que haga su trabajo.
¿¿Pero qué ha ocurrido??
No hemos esperado el tiempo necesario para que capturara suficientes
paquetes (en CommView) como para conseguir la clave, entonces lo que
haremos será repetir el procedimiento de captura desde los pasos
anteriores hasta llegar otra vez aquí hasta que no nos diga que faltan
paquetes.
Ya esta hemos encontrado la clave: C2:40:6C:54:FA ahora solo hemos de quitar los puntos y listo!
KEY: C2406C54FA
NOTA: Esta WiFi es propia así que no se ha hecho nada ilegal!
Aunque parezca largo, es un proceso que puedes realizar en pocos minutos si has hecho una buena captura de paquetes. La verdad es que se puede simplificar en pocos pasos:
KEY: C2406C54FA
NOTA: Esta WiFi es propia así que no se ha hecho nada ilegal!
Aunque parezca largo, es un proceso que puedes realizar en pocos minutos si has hecho una buena captura de paquetes. La verdad es que se puede simplificar en pocos pasos:
- Abrir “CommView for WiFi”
- Escanear Wifis > Capturar canal
- Capturar paquetes del canal
- Ir a la carpeta especificada, abrir el archivo generado.
- Archivo>Exportar Registros>Wireshark, guardar con extension .cap
- Abrir Aircrack-ng Gui.exe dentro de la carpeta bin
- Buscar los archivos anteriormente guardados y seleccionarlos (extension .cap)
¡Y ya tenemos la clave!
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.