-[ 0x0D ]-------------------------------------------------------------------- -[ Crack WEP ]--------------------------------------------------------------- -[ by hckrs ]--------------------------------------------------------SET-32-- Proyecto Crack-w3p Articulo publicado en www.hckrs.org Publicado en SET a peticion suya. El objetivo principal del proyecto es "romper" cualquier clave WEP en unos pocos minutos Para simplificar las ideas voy a dividir el texto en varios apartados Introduccion. ¿Cuantos art¡culos en castellano te explican como romper WEP?. Generalmente los newbies (novatos) en esta materia, se ven frustrados por la cantidad de tarjetas wireless que existen y los comandos espec¡ficos de cada distribucion. Hay que sumar a esto, la utop¡a que aun sigue siendo para la gente la utilizacion de Linux. A continuacion explicare como romper WEP paso por paso, para ello no necesitaremos mas hardware que un par de portatiles y unas tarjetas inalambricas. IMPORTANTE: Es recomendable crear un pequeño hacklab (laboratorio de pruebas), y una vez adquiridos los conocimientos, salir a la calle a realizar el hacktivismo "Ir enredando por ah¡ sin meditar tus actos, solo conduce a problemas, y la mentalidad de HCKRS no es crear problemas a sus lectores, sino que estos aprendan a realizar actos de hacktivismo perfectos y con estilo" Empezando por lo mas basico, para usar estas tecnicas, es necesario saber hacer un comando ping, abrir la shell de Windows (MENU INICIO>EJECUTAR>cmd), escribir l¡neas de comandos y saber moverte por la ventanas de Windows de configuracion de red ¿Que necesitamos?. Podemos "romper" la clave WEP con uno solo portatil, pero voy a usar 2, con ellos ganaremos tiempo, y crearemos mentalidad de grupo entre nuestros hacktivistas, ademas es mas facil confundirse centralizando las tecnicas en un solo PC Basicamente, uno de los portatiles realizara un ataque activo estimulando la transmision de datos para poder capturar un numero suficiente de paquetes en un tiempo relativamente corto, de mientras, el otro portatil capturara el trafico generado por el que realiza el ataque activo IMPORTANTE: Debo decirte que realizando un ataque activo aumentas el riesgo de ser descubierto, puesto que el ataque activo genera unas cantidades de trafico de datos en la red bastante grandes (existe el ataque pasivo, mas lento pero mas seguro) La lista de hardware usado es el siguiente: Punto de Acceso: sera el punto de acceso de nuestro sistema objetivo, la marca usada es Netgear WGT624 v2 Un portatil con wireless: sera nuestro sistema objetivo, no importa el chipset que use ni el modelo que sea Dos tarjetas de ordenador 802.11b basadas en el chipset PRISM 2: recomiendo este tipo de chipset porque todos los programas que vamos a usar lo soportan perfectamente, pero que sepas que hay mas En la siguiente direccion podras ver las distintas tarjetas y sus chipset http://www.linux-wlan.org/docs/wlan_adapters.html.gz Personalmente, y basandome en la experiencia de Tomsnet, he usado dos tarjetas Senao 2511CD PLUS EXT2 Si compras una tarjeta con un conector de antena exterior, tendras que comprar un antena con el "pigtail" mas apropiado IMPORTANTE: Queda claro que usando una antena potente, podremos tener mayor calidad de conexion Las direcciones para obtener el software usado las podras ver al final del texto, junto con un resumen de los comandos usados Preparando la WLAN del objetivo. Configurar el hacklab es muy importante, puesto que va a ser un entorno simulado de las acciones que puedas llevar mas adelante sobre redes reales. Debes tener cuidado con los puntos de acceso vecinos a tu hacklab, para no crear problemas en su red mientras practicas. Te recomiendo que utilices la noche, puesto que es improbable que encuentres usuarios conectados. Lo primero que vamos a hacer es conectar y configurar el Wireless LAN del sistema objetivo con un punto de acceso o router wireless como si fuera un unico cliente wireless. El punto de acceso estara protegido con una clave WEP que posteriormente te mostrare como romper. Utiliza el punto de acceso que desees, y ponle un SSID (codigo incluido en todos los paquetes de una red inalambrica Wi-Fi para identificarlos como parte de esa red). El SSID que yo he usado es HCKRS. Configura una llave WEP con encriptacion de 64 bit. Despues de romper esta clave, intentalo con claves de 128 bits y seras imparable. Necesitas recordar la siguiente informacion para usarla despues: Direccion MAC del AP(punto de acceso) - Suele estar visible en la pantalla del menu de configuracion web. Tambien podras encontrar una etiqueta debajo o detras del AP SSID del AP - El nombre del AP, yo he usado HCKRS Canal wireless que usa el AP - Por defecto suele usar el Canal6, pero rev¡salo Llave WEP - Si el AP te muestra la clave como 0xFFFFFFFFFF (modifica las Fïs con la llave que tu quieras), escribe debajo solo lo que has puesto detras de 0x Con el AP configurado, necesitamos conectar un cliente objetivo al aparato (Yo voy a mostrarlo con un Windows XP, por probabilidad de uso). Haz click en /Mis conexiones de red/ y dale al boton derecho, despues selecciona la opcion /Propiedades/. Entra en la opcion /Conexiones de red inalambrica/, presiona /Actualizar lista/ y te saldran la lista completa de puntos de acceso que tienes a tu alrededor. Entre ellos el que has configurado anteriormente. Conectate a tu punto de acceso haciendo doble-click. Como el punto de acceso tiene clave WEP, Windows te preguntara por la clave de acceso para que puedas conectarte. Escribe la clave que apuntaste antes, y al poco tiempo, Windows deber¡a confirmarte que estas conectado a la red. Estate seguro de que realmente estas conectado, para ello realiza un ping a la direccion IP del sistema objetivo, o abre la pagina web de http://www.hckrs.org y confirma que estas en Internet. Si el comando ping no te responde, o no puedes ver la Web, abre el icono que aparece en la parte inferior derecha y que indica tu conexion a la red inalambrica y entra en la pestaña /Soporte/. En ella podras ver si tienes activado DHCP (protocolo TCP/IP que asigna dinamicamente una direccion IP a un ordenador) en tu punto de acceso, y si las direcciones IP que te ha asignado son correctas. Sino son correctas (deber¡an ser del estilo 192.168.1.1), presiona en el boton /Reparar/ .Mira de nuevo las direcciones IP, si aun as¡ sigue si conectarte, vuelve al Menu de configuracion del AP y busca una opcion en la que ponga algo como DHCP Activo-Habilitado y presiona sobre ella, guarda tus cambios, sal del menu y reconectate al AP. Recuerda que las propiedades TCP/IP de tu conexion deben tener activada la opcion "Obtener una direccion IP automaticamente", si eres newbie tranquilo, viene activada por defecto. Una vez conectado correctamente guarda la direccion MAC del sistema objetivo. Para verla puedes hacerlo abriendo el prompt de Windows (MENU INICIO>EJECUTAR>cmd) y escribiendo el comando ipconfig /all. En la pantalla que obtienes podras ver la direccion f¡sica MAC. Tambien una vez que el sistema objetivo esta corriendo como cliente, podras obtener su direccion MAC en la pestaña de /Soporte/, haciendo click en el boton /Detalles/ (la mia es 00-07-0C-0E-01-FC) IMPORTANTE: Windows te pone la direccion MAC con "-" para que sea mas legible, per la direccion MAC real no los lleva, por lo tanto, en mi caso, la direccion es 00070C0E01FC Llegados a este punto, nuestra WLAN esta configurada y funcionando, puedes apagar el sistema objetivo con el que has configurado el AP. Preparando los portatiles. A continuacion vamos a preparar los portatiles con los que, por un lado escanearemos en busca de WLANïs y por el otro esnifaremos el trafico y ejecutaremos ataques para estimularlo. IMPORTANTE: En la configuracion de cada portatil cada uno puede usar sus costumbres, su distribucion de software, su propia tecnica, yo voy a explicar en la que me he basado. En primer lugar cambiaremos en la configuracion de la BIOS, la opcion para que sea el CD-ROM lo primero que se arranque, ya que vamos a usar un LiveCD que se autoinstala con todas las aplicaciones necesarias. No entrare en mas detalles ya que los menus de las BIOS var¡an bastante entre unos y otros. El LiveCD usado se llama Auditor Security Collection esta basado en KNOPPIX y tiene mas de 300 herramientas. En el siguiente link podeis ver toda la informacion http://www.remote-exploit.org/index.php/Auditor_main Los mirrors para descargarlo directamente estan en esta otra direccion http://www.remote-exploit.org/index.php/Auditor_mirrors Descargate la ISO, copiala en una CD y revisa que se encuentra perfectamente para su uso. Despues, reinicia el portatil, inserta la tarjeta wireless y mete el LiveCd de Auditor Security Collection en la unidad de disco. Selecciona la resolucion de pantalla que sea mas apropiada para tu monitor en el menu de arranque del Auditor, al poco el LiveCD instalara el sistema en la memoria RAM. IMPORTANTE: la memoria RAM es volatil, lo que significa que la informacion escrita en ella desaparecera cuando se apague la alimentacion de energ¡a del ordenador, por lo que nuestro sistema no estara presente la siguiente vez que arranquemos el portatil. Los dos iconos mas importantes son el de Programas y el de la Shell de comandos que puedes ver redondeados en la siguiente imagen tomada de Tomsnet Antes de comenzar a hacer nada, debes estar totalmente seguro, de que tu tarjeta de wireless ha sido reconocida y configurada por Auditor. Haz Click en el icono de Shell (redondeado a la derecha en la imagen), despues escribe el comando iwconfig. Dentro de la informacion que el Auditor te mostrara, deber¡as ver wlan0, que es la asignacion que el sistema le da a las tarjetas basadas en PRISM (en mi caso una Senao 2511CD PLUS EXT2), si es as¡, puedes cerrar la Shell que esta listo. IMPORTANTE: Con el chipset de PRISM es tan facil como parece, con el resto de chipset os recomiendo que leais sobre el tema, recordando un poco que nada es imposible y que alguien en la red ha tenido vuestro mismo problema seguro. Repite los mismos pasos con el otro portatil y apagalo, ya que no lo usaremos hasta la parte de estimulacion del trafico WLAN que capturaremos en primer lugar. Capturando trafico con Kismet. Todo listo para ejecutar Kismet, es un escaner wireless basado en Linux. Es una herramienta fundamental para recopilar las ondas alrededor de tu portatil y encontrar objetivos y redes LAN. Que despues de comprender este texto sabras crackear. Kismet por lo tanto captura trafico, existen otro programas como Aircrack que tambien lo hacen. Puedes descargarte Kismet en la siguiente direccion http://www.kismetwireless.net/ Para abrir Kismet en Auditor, haz click en /Programs/Auditor/Wireless/ Scanner-Analyzer/Kismet Ademas de escanear redes wireless, Kismet captura paquetes dentro de un fichero para analizarlos despues. Eso quiere decir que Kismet preguntara por el directorio donde salvar los archivos de las capturas. Por comodidad usa el Escritorio (Desktop) y presiona OK. Kismet preguntara despues por el prefijo de los archivos capturados, cambia el nombre por defecto, pon capturas y presiona OK. Cuando Kismet comienza, te mostrara todas las redes wireless dentro del rango de tu tarjeta, entre la que debe encontrarse nuestra WLAN objetivo (SSID HCKRS en mi caso) El numero del canal, bajo la columna Ch (Canal6 en mi caso) Mientras Kismet va saltando a traves de todos los canales y van saliendo los SSIDïs de los puntos de acceso, ser iran mostrando el numero de paquetes de forma cambiante para todos los puntos de acceso. En la columna de la derecha, Kismet muestra el total de redes encontradas, el numero de paquetes capturados y el numero de paquetes encriptados vistos. Aunque el sistema objetivo con el que hemos configurado el AP esta apagado, Kismet esta detectanto paquetes procedentes de nuestro AP. Eso es debido a que los AP envian cierta informacion ("beacons") que le dicen que ordenadores hay en su rango wireless. Es una especie de anuncio por parte del AP para decirte que esta disponible. Kismet comienza en modo "autofit", es decir, que los Ap no aparecen con ningun orden espec¡fico. Presiona la letra "s" para entrar al menu Sort. En este menu puedes especificar el orden con el que organizar los APïs Presiona "c" y los APïs seran ordenados por Canal. Utiliza las teclas de cursor para moverte por la zona donde salen los SSID y presiona "L" (MAYuSCULA) y Kismet se posicionara sobre el canal SSID. Podras ver como el numero de paquetes de los demas APïs continua incrementandose. Kismet esta funcionando correctamente, ahora vamos a ver que ocurre cuando comienza a transmitir datos por la red el sistema objetivo. Esta transferencia de datos se produce generalmente cuando el sistema objetivo navega por internet o envia cualquier tipo de informacion a otro sistema. Inicia el ordenador objetivo, mientras que el portatil tiene a Kismet trabajando. Cuando el sistema objetivo inicia Windows y se conecta al AP objetivo, podras comprobar como Kismet comienza a capturar mayor cantidad de paquetes tanto encriptados como normales. Usaremos estos paquetes capturados para nuestro ataque posterior. Captura de paquetes usando Airodump. Airodump escanea el trafico wireless en paquetes y los captura dentro de ficheros. A continuacion vamos a configurar el programa, para ello debes abrir la Shell de comandos y teclear lo siguiente: iwconfig wlan0 mode monitor iwconfig wlan0 channel NUMERO CANAL cd /ramdisk airodump wlan0 captura1 Donde pone NUMERO CANAL hay que poner el numero del canal usado por el objetivo (en mi caso es el 6) Donde pone /ramdisk hay que poner el directorio donde queremos guardar los datos Si existen varios puntos de acceso que coinciden, puedes usar la informacion de la direccion MAC para concretarle al programa quien es tu objetivo usando el siguiente comando: airodump wlan0 captura1 DIRECCION MAC OBJETIVO Para salir de Airodump debes presionar Control-C. Tecleando ls -l sobre la Shell de comandos, puedes listar los contenidos del directorio. Asegurate que la extension de los archivos capturados es .cap .Si los paquetes son capturados correctamente, el archivo .cap deber¡a ocupar unos pocos Kb despues de unos segundos de captura. Los ficheros donde se guardan las capturas van acumulandose en el directorio elegido uno detras del anterior y as¡ sucesivamente. Recomiendo poner nombres de captura que referencien un poco al sistema objetivo para llevar un cierto orden. Almacenando IVïs con Airodump. Mientras airodump esta funcionando, veras la direccion MAC del AP objetivo mostrada bajo la BSSID en la parte izquierda de la ventana, y cierta informacion relacionada, como el canal, etc... Lo importante es que el numero del contador de IVïs (vectores de inicializacion) aumente lo maximo posible. Esto sucede cuando el sistema objetivo navega por Internet, puedes hacer la prueba, mira la progresion que realiza el contador estando el sistema objetivo conectado al AP objetivo pero sin navegar, y despues abre un navegador y visita nuestra Web, podras ver a lo que me refiero. No es interesante el Packet count, ya que no nos ayuda a romper la clave WEP, y muchos de estos paquetes que recibimos son "beacons" procedentes del AP objetivo. La gran mayor¡a de APïs env¡an 10 "beacons" por segundo. Lo que nos interesa es el IV Count, es necesario capturar cerca de 50.000 a 200.000 IVïs para poder romper una clave WEP de 64 bits y de 200.000 a 700.000 IVïs para una de 128 bits. Desautentificacion con void11. Como habras podido ver, el IV Count no aumenta demasiado rapido con el trafico normal. Esto quiere decir, que nos puede llevar varias horas o incluso d¡as el capturar la cantidad de datos suficientes para poder romper la clave WEP. Pero como no tenemos tanto tiempo, a continuacion voy a mostrarte varios metodos que aumentan la velocidad. La manera mas sencilla de aumentar la velocidad de los paquetes es estimular la red WLAN enviando continuos ping o empezando a descargar un archivo muy grande en el objetivo. Manten airodump funcionando en el portatil-A y observa el ¡ndice de subida de los IV Count si por ejemplo pones a bajar una .ISO de una distribucion de linux, veras el aumento que se produce. Tambien puedes enviar un ping continuo que puede hacerse desde la Shell de Windows con el siguiente comando: ping -t 50000 DIRECCION IP DEL SISTEMA OBJETIVO Usando estos metodos podemos aumentar la cantidad de IVïs rapidamente. Pero solo nos sirve para mostrar el funcionamiento del IV Count. Para generar trafico usaremos void11. Void11 lo usaremos para forzar la desautentificacion de los clientes wireless del AP, es decir, vamos a expulsarlos de la WLAN, inmediatamente despues los clientes trataran de reasociarse al AP, y es en este proceso de asociacion cuando mayor cantidad de trafico se genera. Este ataque es conocido como deauth attack Comienza el portatil-B con la tarjeta Wireless y el LiveCD de Auditor insertados. Cuando Auditor este preparado abre la Shell y introduce los siguientes comandos: switch-to-hostap cardctl eject cardctl insert iwconfig wlan0 channel NUMERO CANAL (en mi caso 6) iwpriv wlan0 hostapd 1 iwconfig wlan0 mode master void11_penetration -D -s DIRECCION MAC DEL OBJETIVO -B DIRECCION MAC DEL AP wlan0 (En mi caso: void11_penetration -D -s 00:07:0C:0E:01:FC -B 00:21:0C:01:0E:12 wlan0) IMPORTANTE: Puede que veas el siguiente mensaje de error cuando estes usando void11 invalid argument error, no te preocupes, esta funcionando correctamente Verificando el ataque deauth. Mientras void11 esta funcionando en el portatil-B, fijate que esta pasando en el cliente objetivo. Cualquiera que este usando el sistema, estara tranquilamente navegando por paginas Web o revisando su correo y de repente la red se volvera muy lenta e incluso le parecera que se ha caido. Unos segundos despues, efectivamente, el sistema objetivo estara completamente desconectado. Para comprobar que esto a sucedido, puedes enviar un ping continuo al AP objetivo (ping -t 50000 DIRECCION DEL AP OBJETIVO). El ping te devolvera, si hemos conseguido desconectar al sistema, el siguiente mensaje: Request timed out Para detener el comando ping, teclea Control-C Tambien puedes comprobar la desautentificacion del AP, mirando en la herramienta del cliente wireless, que generalmente te suele mostrar el estado de la conexion. Cuando void11 esta funcionando, el estado de la red pasa de conectado a desconectado. SI void11 es parado en el portatil-B entonces el objetivo se reconecta al AP en unos pocos segundos. Si vuelves a mirar el portatil-A (en el que tenemos funcionando airodump) mientras void11 esta en el portatil-B, podras ver como el IV Count de airodump se incrementa a gran velocidad en unos pocos segundos. Esto es por el trafico que genera el sistema objetivo al tratar de reconectarse al AP Repetion de paquetes usando Aireplay. Generar trafico con el ataque deauth nos da velocidad, pero necesitamos mas. Para ello vamos a usar una tecnica diferente llamada ataque replay. Este tipo de ataque simplemente captura los paquetes validos generados por el cliente objetivo, y genera una respuesta continua que hace que sean mas frecuentes de lo nomal. Cuando estos paquetes provienen de un cliente valido, estos no interfieren con las operaciones normales de la red y generan multitud de IVïs. Por lo tanto, necesitamos capturar un paquete que sea seguro ha sido generado por void11, paramos el ataque deauth, y comenzamos el ataque replay. Los paquetes ideales para capturar son los ARP (Address Resolution Protocol). Son pequeños (unos 68 bytes), tienen un formato facil de reconocer y son parte de las llamadas de reasociacion del sistema objetivo. Comenzamos con el ataque conjunto. Reiniciamos el portatil-A y el portatil-B. En el primero ejecutamos Aireplay escuchando los paquetes ARP, para ello abrimos la Shell de Auditor y tecleamos: switch-to-wlanng cardctl eject cardctl insert monitor.wlan wlan0 NUMERO CANAL (en mi caso 6) cd /ramdisk aireplay -i wlan0 -b DIRECCION MAC DEL AP (en mi caso 00:21:0C:01:0E:12 ) -m 68 -n 68 -d ff:ff:ff:ff:ff:ff IMPORTANTE: switch-to-wlanng y monitor.wlan son scripts para simplificar comandos y se encuentran presentes en el LiveCD de Auditor. Deber¡as ver como aireplay muestra un cierto numero de paquetes, pertenecen al filtro que hemos puesto (paquetes de 68 bytes con destino la direccion MAC ff:ff:ff:ff:ff:ff) Ahora vamos al sistema objetivo y abrimos la herramienta del cliente wireless para ver que el estado de la conexion. Seguidamente vamos al portatil-B y comenzamos el ataque deauth con void11 usando las instrucciones que dimos anteriormente. Una vez has comenzado el void11, deber¡as ver como el estado de la conexion del sistema objetivo se pierde. Pero, observaras como el aireplay comienza a incrementar los paquetes que recibe a gran velocidad. Aireplay mostrara los paquetes capturados y te preguntara si quieres devolverlos de forma continua. Los paquetes que buscamos contienen la siguiente informacion. FromDS - 0 ToDS - 1 BSSID - DIRECCION MAC DEL AP OBJETIVO Source MAC - DIRECCION MAC DEL SISTEMA OBJETIVO Destination MAC - FF:FF:FF:FF:FF:FF Teclea n (para responder no a la pregunta de Aireplay) si los datos del paquete no son como los que te acabo de poner. Cuando veas que Aireplay captura un paquete identico al que buscamos, teclea la letra y (para responder si), de esta manera se pondra en modo repeticion y comenzara el ataque replay. Rapidamente vuelve al portatil-B y para el ataque deauth de void11 Capturando y rompiendo paquetes. Con el portatil-A estamos realizando el ataque replay y produciendo un monton de IVïs. Es este el momento de romper WEP. Una vez detenido void11 del portatil-B. Teclea los siguientes comandos para activar airodump y comenzar a capturar paquetes para crackear switch-to-wlanng cardctl eject cardctl insert monitor.wlan wlan0 NUMERO CANAL cd /ramdisk airodump wlan0 cap1 DIRECCION MAC DEL AP A continuacion, deber¡as ver como el IV Count aumenta de 200 en 200 por segundo, gracias al ataque replay que esta realizando el portatil-A Con airodump escribiendo los IVïs en un archivo de captura, ejecutamos aircrack al mismo tiempo para encontrar la clave WEP. Manten airodump funcionando y abre otra Shell del LiveCD de Auditor.Teclea lo siguiente para iniciar Aircrack cd /ramdisk aircrack -f FACTOR INTEGRAL -m DIRECCION MAC DEL AP-n LONGITUD DE LA CLAVE WEP-q 3 cap*.cap IMPORTANTE: el FACTOR INTEGRAL por defecto suele ser 2, y LONGITUD DE LA CLAVE WEP es la longitud que tratamos de crackear: 64, 128, 256 o 512 bits. (En mi caso la clave es de 64 bits) Aircrack leera un unico IV de todos los capturados, por lo que un FACTOR INTEGRAL pequeño (parametro -f), disminuye la probabilidad de acierto pero es muy rapido. Un factor grande es mas lento, pero aumenta las probabilidades de obtener la clave WEP. El equilibrio es el factor 2, que es el punto de comienzo por defecto. Puedes seguir hasta completar el crackeo o detener Aircrack tecleando Control-C y seguir posteriormente. Cuando vuelvas a reiniciar Aircrack presionando la tecla arriba del cursor y enter, este automaticamente incluira las actualizaciones que le envia airodump de los archivos capturados. IMPORTANTE: Puedes realizar capturas de paquetes de un AP de la calle, llevartelos a casa, y tranquilamente ejecutar Aircrack para sacar sus claves WEP. Pasados unos 5 minutos (ya que mi clave es de 64 bits, recuerda que si fuera mas grande el tiempo se incrementa bastante) podras ver el siguiente mensaje: KEY FOUND! [LA CLAVE WEP QUE NOS DA ACCESO AL AP] Apunta la Clave WEP, acabas de crackear el AP y tienes libre acceso. Recuerda que modificar las configuraciones de los APïs no solo no tiene estilo alguno, sino que puede dañar al dueño del mismo y ademas puede hacerle sospechar de tu presencia. Puedes encontrar la explicacion original en ingles de estas tecnicas usadas en el siguiente link Tomsnetworking (en su metodolog¡a he basado toda mi practica) IMPORTANTE: Para todos los administradores, si lo que quereis es evitar de la mejor forma posible que se pueda tener acceso al AP, lo mas recomendable es activar la clave WPA or WPA2 (con una password "fuerte") Resumen de Herramientas y Comandos usados. Herramientas software: Auditor Security Collection http://www.remote-exploit.org/index.php/ Auditor_mirrors Kismet http://www.kismetwireless.net/ Airsnort http://airsnort.shmoo.com/ Aircrack (Incluye Aireplay y Airodump) http://www.cr0.net:8040/code/network/ Void11 http://www.wlsec.net/void11/ Comandos: Configurar airodump iwconfig wlan0 mode monitor iwconfig wlan0 channel NUMERO CANAL cd /ramdisk airodump wlan0 captura1 DIRECCION MAC OBJETIVO Configurar void11 y comenzar ataque deauth switch-to-hostap cardctl eject cardctl insert iwconfig wlan0 channel NUMERO CANAL (en mi caso 6) iwpriv wlan0 hostapd 1 iwconfig wlan0 mode master void11_penetration -D -s DIRECCION MAC DEL OBJETIVO -B DIRECCION MAC DEL AP wlan0 Poner aireplay a escuchar paquetes ARP switch-to-wlanng cardctl eject cardctl insert monitor.wlan wlan0 NUMERO CANAL (en mi caso 6) cd /ramdisk aireplay -i wlan0 -b DIRECCION MAC DEL AP (en mi caso 00:21:0C:01:0E:12 ) -m 68 -n 68 -d ff:ff:ff:ff:ff:ff Comenzar airodump tras detener void11 switch-to-wlanng cardctl eject cardctl insert monitor.wlan wlan0 NUMERO CANAL cd /ramdisk airodump wlan0 cap1 DIRECCION MAC DEL AP Comenzar aircrack cd /ramdisk aircrack -f FACTOR INTEGRAL -m DIRECCION MAC DEL AP-n LONGITUD DE LA CLAVE WEP-q 3 cap*.cap Para contactar con HCKRS haz click en el siguiente link PROYECTO y envianos un email con la informacion, preguntas, sugerencias y datos que desees, en el que ponga como asunto: Crack-w3p *EOF*