tag:blogger.com,1999:blog-78836346267715235982024-02-21T20:22:28.523-08:00Hackear red wifi WifiSlax Wifiway pricipiantescherloy159http://www.blogger.com/profile/13503197252989526448noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-7883634626771523598.post-21103132678273837852010-05-26T14:23:00.000-07:002010-05-26T15:56:46.618-07:00Hackear red wifi WifiSlax Wifiway para pricipiantes<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivwbnLe86fFDLWqXQtsXu3QHmtYUegAL3XKR1LRkOIX32zFB72aro5GzQjstskncnrd9W8Gp45JhwB4xjJmUr0xvxcnxZX8tZUL0xmmMJfwCUxLdDzqDcUBwaHvHxejCn1VOp8YNBV0d0n/s1600/15.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivwbnLe86fFDLWqXQtsXu3QHmtYUegAL3XKR1LRkOIX32zFB72aro5GzQjstskncnrd9W8Gp45JhwB4xjJmUr0xvxcnxZX8tZUL0xmmMJfwCUxLdDzqDcUBwaHvHxejCn1VOp8YNBV0d0n/s400/15.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5475716262085150418" /></a>
<br />
<br />
<br /><span style="color:#3366ff;">Este Tutorial esta orientado a aquellas personas que tienen un cierto grado de dificultad en la auditoria wireless.....
<br />bahhh! sin mucho rodeo esta hecho para principiantes que solo saben abrir y cerrar el messenger y quieren incursionar en la auditoria wireless.</span>
<br />
<br /><strong><span style="color:#ff0000;">ADVERTENCIA: ESTE TUTORIAL ESTA HECHO CON FINES COMPLETAMENTE EDUCATIVOS Y PARA PERSONAS QUE DESEEN COMPROBAR CUANTA SEGURIDAD TIENEN EN SUS REDES WIFI.
<br />NO ME RESPONSABILISO POR EL USO INDEBIDO DEL MISMO.
<br />
<br /></span></strong><span style="color:#3366ff;">Sin mas nada que decir EL TUTORIAL para hackeo wifi con claves WEP
<br /></span>
<br /><span style="color:#3366ff;"><strong>Materiales:
<br />
<br />Wifislax 3.1 descargalo desde la pagina de wifislax
<br />
<br /></strong></span><strong><span style="color:#3366ff;">Wifislax versión 3.1 (683MB)
<br /></span></strong><a href="http://download.wifislax.com:8080/wifislax-3.1.iso">http://download.wifislax.com:8080/wifislax-3.1.iso</a>
<br />
<br /><span style="color:#3366ff;"><strong>Wifislax versión 3.1 - reducida (290MB)
<br /></strong></span><a href="http://download.wifislax.com:8080/wifislax-small-3.1.iso">http://download.wifislax.com:8080/wifislax-small-3.1.iso</a>
<br />
<br /><span style="color:#ff9900;">PC con tarjeta de red inalámbrica compatible
<br />- 10 minutos de tu tiempo y un poco de paciencia
<br />- Conocer la dirección MAC de tu tarjeta</span> <tarjeta>
<br />
<br /><span style="color:#ff0000;">(en caso NO sepas tu direccion mac descarga este programa )
<br /></span><strong>MAC ADRESS CHANGER
<br /></strong><span style="color:#3366ff;">lo ejecutan y apuntan la mac que sale por defecto alli
<br /></span>
<br /><strong>Instrucciones:
<br /></strong><span style="color:#ff9900;">Deja que bootee el live cd
<br />-Te va a salir una pantalla que dice presione enter si desea continuar
<br />-luego te saldra otra pantalla y le das enter y continuas...
<br />-esperas un buen rato (depende la compu que tengas, si tienes una intel 386 te moriras sentado esperando, pero si tienes algo mejor contentate :P )
<br />-te va a salir una pantalla en negro que te va a pedir un nombre de usuario y contraseña
<br />
<br /></span><strong>Usuario: root
<br />Contraseña: toor
<br /></strong>
<br /><span style="color:#3366ff;">y finalmente tecleas
<br /></span>
<br /><strong>startx</strong>
<br />
<br /><span style="color:#3366ff;">y presionas enter.
<br />-supuestamente van a cargar algunas cosas y entras al entorno grafico.
<br />-una ves en el entorno grafico abres una consola o shell y tecleas
<br />
<br /></span><strong>iwconfig
<br /></strong>
<br /><span style="color:#3366ff;">te deberia reconocer la interface de la tarjeta de red. (PD: fijate cual es tu interface y acuerdate de ella ya que con esa interface haremos casi todo; las interfaces pueden ser ath0 en caso de chipset atheros wlan en caso de realtek, etc)
<br />
<br />-ahora anda a wifislax/ herramientas wireless/ Asistente wireless
<br />y apuntas la mac y el channel de la red que quieras hackear tambien el SSID o nombre de red.
<br />-ahora necesitamos estar en modo monitor:
<br /></span>
<br /><strong>para eso vas a wifislax/ Asisitencia chipset/ chipset <el>/modo Monitor</strong>
<br />
<br /><span style="color:#3366ff;">pero si quieres romperte las pelotas y hacerlo por consola tecleas esto:
<br />
<br /></span><strong>airmong-ng start <interface>6 <span style="color:#ff0000;">----> 6 lo reemplazas por el canal (channel) de la red que vas a hackear.
<br />
<br /></span></strong><span style="color:#3366ff;">quedaria masomenos asi:</span>
<br />
<br /><strong>airmong-ng start ath0 6</strong>
<br />
<br /><span style="color:#3366ff;">- Ahora que ya estas en modo monitor tecleas esto:</span>
<br />
<br /><strong>airodump-ng -w COMETESTA -c6</strong> <interface>
<br />
<br /><span style="color:#3366ff;">como ya sabes 6 se remplaza por el canal de la red que vas a hackear.
<br />(El "COMETESTA" es un nombre de archivo elegido por tí, se puede llamar "Peluchin" si tú quieres)
<br />
<br />-Despues abres una nueva consola o Shell y tecleas esto para asociarte con el access point o punto de acceso de la red que quieres hackear.
<br /></span>
<br /><strong>aireplay-ng -1 30 -e XXXX -a MACV -h MACC</strong><interface>
<br />
<br /><strong>"XXXX"</strong> ---> se reemplaza por la SSID de la red que vas a hackear
<br /><strong>"MACV"</strong> ---> Direccion Mac que pretendes Hackear
<br /><strong>"MACC"</strong> ----> Tu direccion Mac
<br />
<br /><span style="color:#3366ff;">Quedaría más o menos así:
<br />
<br /></span><strong>aireplay-ng -1 30 -e COMETESTA -a 00:00:00:00:00 -h 00:00:00:01 ath0
<br /></strong>
<br /><span style="color:#3366ff;">Con esto tu tarjeta quedará asociada con el punto de acceso víctima
<br />
<br />deberia salir authentication successfull y deberas mandar paquetes si esto no sucediera y te de algun error en la autenticacion es porque tiene filtrado mac; para solucionar esto te vas a la consola que abriste casi al principio con el airodump y fijate en la parte de abajo quienes estan asociados ,copia cualquiera de esas mac de preferencia la que este generando mayor trafico o que se le envien mas paquetes.
<br />
<br /><strong>Ahora para clonar la mac deberas ir a wifislax/ herramientas wireless/ macchanger
<br /></strong>
<br />pero si quieres hacerlo por consola teclea:
<br /></span>
<br /><strong>ifconfig ath0 hw ether MACCLONADA</strong>
<br />
<br /><span style="color:#3366ff;">- Ahora abres una nueva consola y tecleas esto para empezar a inyectar paquetes:</span>
<br />
<br /><strong>aireplay-ng -3 -x600 -b MACV -h MACC</strong> <interface>
<br />
<br /><span style="color:#3366ff;">(En este momento ya debes saber donde vas a sustituir y con que)
<br />
<br />Quedaría más o menos así:
<br /></span>
<br /><strong>aireplay-ng -3 -x600 -b 00:00:00:00:00 -h 00:00:00:00:01 ath0</strong>
<br />
<br /><span style="color:#3366ff;">Después de esto los paquetes empezarán a ser enviados.
<br />Después de sobrepasados los 100,000 paquetes enviados se procede a obtener la clave.
<br />
<br />Abres una nueva consola y escribes lo siguiente:</span>
<br />
<br /><strong>aircrack-ptw COMETESTA-01.cap</strong>
<br />
<br /><span style="color:#3366ff;">(Aquí se utiliza el nombre de archivo que especificamos casi al principio al
<br />correr el airodump más el -01 o cualquier otro número -02, -03 etc...)
<br />
<br /></span><span style="color:#ff0000;"><strong><span style="font-size:130%;">Apuntar Clave y Disfrutar :P</span></strong>
<br /></span>
<br /><span style="font-size:180%;"><span style="color:#ff0000;">VEN REDES LIBRES PERO NO SE CONECTAN</span>
<br /></span>
<br /><span style="color:#ff0000;">filtrado mac:
<br /></span><span style="color:#3366ff;">esto es mucho mejor aun ya que solo necesitaran el wifislax para ver que router o tarjetas de red estan asociadas al access point y luego la clonan en windows con el programa</span> <strong>MAC ADRESS CHANGER
<br /></strong>
<br /><span style="color:#3366ff;">para saber que mac estan asociadas salteense todos los pasos y vayanse directo a este:
<br />
<br /></span><strong>airodump-ng -w COMETESTA -c6 <interface>
<br /></strong><span style="color:#3366ff;">(6 se reemplaza por el canal de la red que vas a hackear)
<br />
<br />quedaria masomenos asi:
<br /></span>
<br /><strong>airodump-ng -w COMETESTA -c6 ath0
<br /></strong>
<br /><span style="font-size:180%;color:#ff0000;">SE CONECTARON PERO TIENEN RED LIMITADA O NULA
<br />
<br /></span><span style="color:#3366ff;">esto es un problema muy usual , muchas veces los dueños de algunas redes deshabilitan el DHCP eso significa que tienes que configurar manualmente el IP, DNS, ETC...
<br />pero que pasa si el dueño cambio la direccion de su router y no es la que viene por defecto.
<br /></span>
<br /><strong>1º Captura de datos
<br /></strong>
<br /><span style="color:#3366ff;">Como de costumbre ponemos la tarjeta en modo monitor y abrimos el airodump
<br />
<br />Código:
<br />
<br />airodump<interface><nombre_de_archivo_a_crear><canal_de_red_a_hackear>
<br />
<br />ejemplo:
<br />
<br /></span><strong>airodump ath0 COMETESTA 6</strong>
<br />
<br /><span style="color:#3366ff;">Eso sí, tiene que haber alguien conectado, si no creo que va a ser imposible conseguir las Ips. Con unos pocos DATA es suficiente.
<br />
<br />ahora van a home en wifislax y veran su archivo.cap
<br />
<br />ponen su memoria usb y le dan doble click al archivo.cap
<br />les preguntara donde lo quieren guardar y seleccionan su memoria usb desde storage media.
<br />
<br />entran a windows , descarguen wireshark
<br /></span>
<br /><strong>version 32 bits para windows
<br /></strong><a href="http://media-2.cacetech.com/wireshark/win32/wireshark-win32-1.2.6.exe">http://media-2.cacetech.com/wireshark/win32/wireshark-win32-1.2.6.exe</a>
<br />
<br /><span style="color:#3366ff;">ahora abrimos nuestra captura con el wireshark ,si este esta encryptado activen la opcion wireless toolbar. y en la barrita que les aparece se coloca la clave wep que hallaron con el aircrack y wireshark les desencriptara el trafico , la otra opcion es usar el airdecap y con este desencriptar el trafico.</span>
<br />
<br /><strong>Si la red tiene WEP o WPA, primero hay que desencriptar los DATOS, de lo contrario veran todo así:</strong>
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidsuQeLYvtbNOdCSTES5n69vZ2a6Z_DZrELnXU81hFzzdYFD_xF8O0yT2EV6iO7aj6-9Mme5QKDL32nAa1G7PXsLfaaPn9yMVd7cE7Uug42RiIaGsf5RxFOz1hmx3XriW-9nxjeHd-x9kO/s1600/12.png"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 272px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475715243262837746" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidsuQeLYvtbNOdCSTES5n69vZ2a6Z_DZrELnXU81hFzzdYFD_xF8O0yT2EV6iO7aj6-9Mme5QKDL32nAa1G7PXsLfaaPn9yMVd7cE7Uug42RiIaGsf5RxFOz1hmx3XriW-9nxjeHd-x9kO/s400/12.png" /></a>
<br />
<br />
<br />Para ello usaremos el airdecap:
<br />
<br />Si la red tiene WEP:
<br />
<br /><strong>airdecap -w CLAVEENHEXADECIMALSINPUNTOS archivo.cap</strong>
<br />
<br />Si tiene WPA:
<br />
<br /><strong>airdecap -e ESSID(nombre de la red) -p clave
<br /></strong>
<br />En mi caso, tiene WEP, así que como la clave es 1231231231 hago:
<br />
<br /><strong>airdecap -w 1231231231 COMETESTA-01.cap
<br /></strong>
<br /><span style="color:#3366ff;">Obtendré el archivo COMETESTA-01-dec.cap, y si los paquetes han sido desencriptados de forma correcta, es decir, la clave es correcta, veremos en Number of Decrypted Paquets un número mayor a 0 que debería ser igual al número de paquetes que tenemos. Yo tenía 30, pues 30.
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRddkST1tZNY4P4IYkeMQx8AHopTW8EOaEhayO3RZGnyz4p-g3_rPbZdKgw3UpA6x4YJUdrN1M1VgmbL4Vn6ZPbCX1AcJEhM3K9wna1n1hLzoa0tqf2rKB5THiXnseV-J6PZ-qehZBK-lZ/s1600/11.png"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 235px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475715050643834274" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRddkST1tZNY4P4IYkeMQx8AHopTW8EOaEhayO3RZGnyz4p-g3_rPbZdKgw3UpA6x4YJUdrN1M1VgmbL4Vn6ZPbCX1AcJEhM3K9wna1n1hLzoa0tqf2rKB5THiXnseV-J6PZ-qehZBK-lZ/s400/11.png" /></a>
<br />
<br /><span style="color:#3366ff;">ahora recien abrimos el .cap con wireshark ; nos mostrara algo asi:
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTPPhH5p9Fvxl0gJMeFzSPXSMmqeDS60c_L_vjLFzpC29vQcYENo6V5qx9S6X-8mCD5Qjcd3jR2jdNEGaEoauICT2LzwRVwJhPZguKvHAZWJqTcDxQJ05CaAUpdJ-WMvJe4h80ptbuC5lQ/s1600/10.jpg"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 232px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475714760848191730" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTPPhH5p9Fvxl0gJMeFzSPXSMmqeDS60c_L_vjLFzpC29vQcYENo6V5qx9S6X-8mCD5Qjcd3jR2jdNEGaEoauICT2LzwRVwJhPZguKvHAZWJqTcDxQJ05CaAUpdJ-WMvJe4h80ptbuC5lQ/s400/10.jpg" /></a>
<br />
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-umRuhRDlO_WsXHcL3VFAMWFb0YOSwXVp7-89qvoijru6e8bjMyv1C1ByP_2PKxFTmD3N3ft2I4NG-4SduBV0MPxYzphBTsFPegyUUpvjKy4sFBkDGCoSV9oLAyuvGCUcsDPIdBMJwlKd/s1600/9.jpg"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 175px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475714465007896098" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-umRuhRDlO_WsXHcL3VFAMWFb0YOSwXVp7-89qvoijru6e8bjMyv1C1ByP_2PKxFTmD3N3ft2I4NG-4SduBV0MPxYzphBTsFPegyUUpvjKy4sFBkDGCoSV9oLAyuvGCUcsDPIdBMJwlKd/s400/9.jpg" /></a>
<br />
<br />
<br /><span style="color:#3366ff;">ahora añadimos las columnas que nos faltan
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwXgQhYlcwZrtR_mIYm5rW61pMXvtnzhGApUVGJ3MngjVBJ9DGsj_ZOrqfUUQhP0_bh1khqBFYmoWK5tvVe89xV9rEmFHvoy1VMNgmyFc_o3X_LSZvRaasTHDZWj4_ff7KKWLk-pkLu9_Q/s1600/8.jpg"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 285px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475712922389785778" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwXgQhYlcwZrtR_mIYm5rW61pMXvtnzhGApUVGJ3MngjVBJ9DGsj_ZOrqfUUQhP0_bh1khqBFYmoWK5tvVe89xV9rEmFHvoy1VMNgmyFc_o3X_LSZvRaasTHDZWj4_ff7KKWLk-pkLu9_Q/s400/8.jpg" /></a>
<br />
<br /><span style="color:#3366ff;">despues te vas la opcion que dice columns y ahi tendras que aumentar la dos columnas faltantes haces clic en <strong>NEW</strong> y donde dice <strong>TITLE</strong> le pones un nombre a la columna en mi caso le puse MAC <strong>SOURCE</strong> en donde dice <strong>FORMAT</strong> clic en la flechita y veras que te muestra una lista con muchas opciones buscas la que dice <strong>HARDWARE SRC ADDR</strong> y luego con los botones de <strong>UP</strong> lo subes hasta donde se ve en la foto luego repites el proceso clic en <strong>NEW</strong> en <strong>TITLE</strong> le pones el nombre de <strong>MAC DEST</strong> en format buscas <strong>HARDWARE DEST ADDR</strong> y <strong>UP</strong> la subes hasta donde se ve en la foto
<br />despues clic en <strong>APPLY</strong> y luego en <strong>OK </strong>
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDuV7J_k9Dnw808m4e2263eMyhyTDjpTQPEIk3gO6LusKlFiAxgzS1zvtXSzqerQAXg5XBqSc7dpaMZgDtZn3z1OepYgm4AWfLeVOqllDEqY8zCIX1QkRzWJkPuPPEeDg4Ho9Icpj8nJzY/s1600/7.jpg"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 277px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475712656663225154" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDuV7J_k9Dnw808m4e2263eMyhyTDjpTQPEIk3gO6LusKlFiAxgzS1zvtXSzqerQAXg5XBqSc7dpaMZgDtZn3z1OepYgm4AWfLeVOqllDEqY8zCIX1QkRzWJkPuPPEeDg4Ho9Icpj8nJzY/s400/7.jpg" /></a>
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg86cMNvKyH8yz8DhBQsM65YyAGmJ_WE9Yw16r5wuZmJylxRwYHtDyRhfz2RwjZH0XoBot9t4YzvhSyoNsiL2mzc7oP0seys95oTbW6lMb8Acu_KSdl64CLBcDq4HtLClyeS0Xk8qosYQ0H/s1600/6.jpg"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 250px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475712263017309714" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg86cMNvKyH8yz8DhBQsM65YyAGmJ_WE9Yw16r5wuZmJylxRwYHtDyRhfz2RwjZH0XoBot9t4YzvhSyoNsiL2mzc7oP0seys95oTbW6lMb8Acu_KSdl64CLBcDq4HtLClyeS0Xk8qosYQ0H/s400/6.jpg" /></a>
<br />
<br /><span style="color:#3366ff;">ahora el wireshark mostrara dos columnas mas las que agragamos se vera así
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg86cMNvKyH8yz8DhBQsM65YyAGmJ_WE9Yw16r5wuZmJylxRwYHtDyRhfz2RwjZH0XoBot9t4YzvhSyoNsiL2mzc7oP0seys95oTbW6lMb8Acu_KSdl64CLBcDq4HtLClyeS0Xk8qosYQ0H/s1600/6.jpg"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 250px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475712263017309714" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg86cMNvKyH8yz8DhBQsM65YyAGmJ_WE9Yw16r5wuZmJylxRwYHtDyRhfz2RwjZH0XoBot9t4YzvhSyoNsiL2mzc7oP0seys95oTbW6lMb8Acu_KSdl64CLBcDq4HtLClyeS0Xk8qosYQ0H/s400/6.jpg" /></a>
<br /><span style="color:#3366ff;">bueno ya esta casi listo todo .
<br />
<br />debemos activar estas opciones mas tal como esta en la foto
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipjOLZwNKix2bynmksnLD7Nr2ZFPlfL6P_kgZ75K_MnfrthS7yWcKilunyA6J7E1JNXzgF4RtNnYfEfA_29fn7_pbRHG1IiKYWfx9aPCs6sSm00IOUAFXQLsIDx_yjhaxrXC7Jhx99Bskf/s1600/5.jpg"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 342px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475711977308564978" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipjOLZwNKix2bynmksnLD7Nr2ZFPlfL6P_kgZ75K_MnfrthS7yWcKilunyA6J7E1JNXzgF4RtNnYfEfA_29fn7_pbRHG1IiKYWfx9aPCs6sSm00IOUAFXQLsIDx_yjhaxrXC7Jhx99Bskf/s400/5.jpg" /></a>
<br /><div>
<br />
<br /><span style="color:#3366ff;">ordenar la captura haciendo clic en <strong>PROTOCOL</strong> de wireshark y tenemos que ver los paquetes <strong>HTTP y TCP
<br /></strong>
<br />ahora veran una lista de ip's, ponganse una de esas y abran el look@Lan
<br />
<br /><strong>pueden descargarlo desde aqui:</strong>
<br />
<br /></span><a href="http://www.4shared.com/file/105047629/b696a319/LookLAN.html">http://www.4shared.com/file/105047629/b696a319/LookLAN.html</a>
<br />
<br /><span style="color:#3366ff;">La máscara de red no la ponemos, ya nos la pone el Windows automáticamente según la IP que pongamos. En IP, ponemos cualquiera dentro del rango, yo puse 192.168.1.200. Abrimos el Look@lan, (importante,la última versión, ya que es la única que coge los routers) y veremos varias direcciones IP.</span>
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpL7iP2QFB_QsWcjpRRPIR2R6dy7iMRoqvR5AKQWCyKhOghR5TesnBHjqehGXndotkgMf7GdCHUaMgG6PD5fJCF_6Wxo1-73aIVmHz6r9eEr9K-vLgygCAKpBoz9XDNNJvg2vPGWXjPfuO/s1600/4.png"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 250px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475711569195487666" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpL7iP2QFB_QsWcjpRRPIR2R6dy7iMRoqvR5AKQWCyKhOghR5TesnBHjqehGXndotkgMf7GdCHUaMgG6PD5fJCF_6Wxo1-73aIVmHz6r9eEr9K-vLgygCAKpBoz9XDNNJvg2vPGWXjPfuO/s400/4.png" /></a>
<br />
<br /><div>
<br />
<br /><span style="color:#3366ff;">Una es la nuestra, y las otras pueden ser del router o de otro ordenador. Entonces abrimos el explorador y vamos probando.
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnlAESHgJwWrd_Uaj2ZvW-_t1VtfWuvlVWavOdTG_8_lMvx38yhFYnshrVFsWeq6YYvRek9x_tW2wA46qvGLS98XkXnhwFZ02eHlZi9VpKvmpGhNI2OhUgwhMNNlib0ZUoV7lPMgb3Pl90/s1600/3.png"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 225px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475710917382066002" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnlAESHgJwWrd_Uaj2ZvW-_t1VtfWuvlVWavOdTG_8_lMvx38yhFYnshrVFsWeq6YYvRek9x_tW2wA46qvGLS98XkXnhwFZ02eHlZi9VpKvmpGhNI2OhUgwhMNNlib0ZUoV7lPMgb3Pl90/s400/3.png" /></a>
<br />
<br />
<br /><div>
<br />
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkdVWCHZmxW_5kd1LLIuXNIsKelMJKVSf3fqodATqWuY3kociSmbT5VStf11jePUNqK5Fig-jzgIZDRKew2EWqA4tQLueMWCg6n0q6ppL5T5Ze2LgGSPpMXmA8NShG8bEl1sNb8cja83cg/s1600/2.png"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 287px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475710407371946018" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkdVWCHZmxW_5kd1LLIuXNIsKelMJKVSf3fqodATqWuY3kociSmbT5VStf11jePUNqK5Fig-jzgIZDRKew2EWqA4tQLueMWCg6n0q6ppL5T5Ze2LgGSPpMXmA8NShG8bEl1sNb8cja83cg/s400/2.png" /></a>
<br />
<br />
<br />
<br /><div>
<br />
<br /><span style="color:#3366ff;">La del router nos responderá pidiendo usuario y clave. Entonces volvemos a lo de las propiedades de la tarjeta y añadimos la puerta de enlace, en mi caso 192.168.1.1
<br /></span>
<br /><strong><span style="color:#ff0000;">NOTA: NO SIEMPRE EL ROUTER TIENE SU CONFIGURACION VIA WEB ASI QUE A VECES PUEDEN PENSAR QUE NINGUNO DE LOS IP'S FUNCIONA; PERO NO ES ASI SOLO LES QUEDARA IR PRoBANDO DE UNO EN UNO COMO DNS.
<br /></span></strong>
<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqAlS0ApFPy9fvJ5OtZp2Dwp-KHfYMXgsxe9BEFkiYhtnmcNYp1nzxtpHK1G9-p8G_rmAr8Yruw1_jeqouXFr7MJ90iUgWD3VA4IQberYflke1LEJU_W7rQX7J6ybwF8VzNdPix9foV9l3/s1600/1.png"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 320px; DISPLAY: block; HEIGHT: 182px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5475709513439958530" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqAlS0ApFPy9fvJ5OtZp2Dwp-KHfYMXgsxe9BEFkiYhtnmcNYp1nzxtpHK1G9-p8G_rmAr8Yruw1_jeqouXFr7MJ90iUgWD3VA4IQberYflke1LEJU_W7rQX7J6ybwF8VzNdPix9foV9l3/s320/1.png" /></a>
<br />
<br />
<br />
<br />
<br /><div>
<br />
<br /><span style="color:#3366ff;">luego para probar si hay internet
<br />inicio/ejecutar
<br />ping www.google.es -t
<br />si es que hace ping es porque hay internet.
<br />
<br /></span><span style="font-size:180%;color:#ff0000;">ERRORES Y SOLUCIONES EN TARJETAS WIRELESS :</span>
<br />
<br /><span style="color:#3366ff;">tarjeta DWA-210 D-LINK NO RECONOCIDA
<br /></span><strong>rmmod rt61</strong>
<br />
<br /><span style="color:#3366ff;">luego tecleas esto:
<br /></span>
<br /><strong>modprobe t61</strong>
<br />
<br /><span style="color:#3366ff;">y finalmente esto:
<br /></span>
<br /><strong>ifconfig wlan0 up</strong> (en algunos casos no da con "wlan" entonces lo reemplazan por "ra0" )
<br />
<br /><span style="font-size:180%;"><span style="color:#ff0000;">inyectar con atheros ar9285 y wifiway 1.0 final</span>
<br /></span>
<br /><span style="color:#3366ff;">link de descarga wifiway 1.0 final</span>
<br />
<br /><a href="http://download.wifislax.com:8080/wifiway-1-final.iso">http://download.wifislax.com:8080/wifiway-1-final.iso</a>
<br />
<br /><span style="color:#3366ff;">Bueno la cosa esta en utilizar unos drivers que se llaman (compat-wireless-2.6.30.tar.bz2) que los pueden descargar desde la página oficial aquí:
<br /></span>
<br /><a href="http://linuxwireless.org/en/users/Download/stable/">http://linuxwireless.org/en/users/Download/stable/</a>
<br />
<br /><span style="color:#3366ff;">o desde este link alternativo:
<br /></span>
<br /><a href="http://depositfiles.com/es/files/unc8lhpcc">http://depositfiles.com/es/files/unc8lhpcc</a>
<br />
<br /><span style="color:#3366ff;">Una vez descargados los drivers hacen lo siguiente:
<br />
<br />Copiar la carpeta descomprimida (compat-wireless-2.6.30) en el directorio root de WifiWay 1.0 final.
<br />Abrir una consola y poner los siguientes códigos:</span>
<br />
<br /><strong>cd /root/compat-wireless-2.6.30
<br />make
<br />make install
<br />make unload
<br />make load
<br /></strong>
<br /><span style="color:#3366ff;">este proceso tarda unos 15 minutos pero no se preocupen, todo va bien, cuando se acabe de instalar hacen un reboot y ya les detectara la tarjeta como wlan0, creo que no hace falta explicar que si utilizan el live CD los cambios se pierden, así que lo suyo es instalar WifiWay 1.0 final en una SD o USB de 2 GB como mínimo y utilizar el modo Persistent Changes.
<br />Bueno entonces ya tienen la interface wlan0 ahora la ponemos en modo monitor escribiendo:
<br /></span>
<br /><strong>airmon-ng start wlan0</strong>
<br />
<br /><span style="color:#3366ff;">les dirá que ha puesto la tarjeta en modo monitor pero en una interface nueva que se llama mon0 que es la que vamos a utilizar para hacer las auditorias, para cambiar la mac de la interface por la mac falsa deben hacerlo así:
<br />
<br /></span><strong>ifconfig mon0 down
<br />macchanger -m 00:11:22:33:44:55 mon0
<br />ifconfig mon0 up</strong>
<br />
<br /><span style="color:#ff9900;">Cualquier Duda solo comenten y respondere a la brevedad ;)</span>
<br />
<br />
<br />
<br /><strong>
<br /></strong><strong></strong></div></div></div>
<br /></div></span></div>
<br />
<br /></span></span></span></span><span style="color:#3366ff;"><span style="color:#3366ff;"><span style="color:#3366ff;"><span style="color:#3366ff;"></span></span></span></span>
<br /></span></span><span style="color:#3366ff;"><span style="color:#3366ff;"></span></span>cherloy159http://www.blogger.com/profile/13503197252989526448noreply@blogger.com0