You are on page 1of 7

Hackear red wifi con WIFISLAX

Link de descarga: http://download.wifislax.com:8080/wifislax-3.1.iso Lo primero que haremos será quemar la ISO con el nero para que nos quede un bonito Live-CD de Wifislax El md5 del fichero wifislax-3.1.iso es 911dc29262ee117e5e27770067bd2e71

Importante: Comprobación de m5d en windows y linux: http://foro.seguridadwireless.net/ma…ws-y- en-linux/

Arrancamos con el live CD (disco donde tenemos grabado wifislax). Lo primero que veremos es algo parecido a la foto de abajo, donde elegiremos la primera opción empezando por arriba, Wifislax text mode, mediante las flechas de dirección del teclado, si no arranca , hay que probar con los distintos cheatcodes .

Aqui podeis consultar los cheatcodes:

http://www.wifislax.com/manuales/cheatcode.php

Hackear red wifi con WIFISLAX Link de descarga: http://download.wifislax.com:8080/wifislax-3.1.iso Lo primero que haremos será quemar la

Comenzaremos a ver como se va cargando el live CD, y como va detectando nuestro hardware. (Esto suele tardar un par de minutos).

Hackear red wifi con WIFISLAX Link de descarga: http://download.wifislax.com:8080/wifislax-3.1.iso Lo primero que haremos será quemar la

Lo siguiente que veremos, es la pantalla para loguearnos, donde nos pedirá Usuario y Pass. En este punto introducimos “root” para el loguin, y “toor” para la contraseña, sin las comillas.

COMENZANDO A USAR WIFISLAX. Empezaremos por pinchar en menú, abajo a la izquierda de la pantalla,

COMENZANDO A USAR WIFISLAX.

Empezaremos por pinchar en menú, abajo a la izquierda de la pantalla, que nos aparece con el símbolo S. COMENZANDO A USAR WIFISLAX.

COMENZANDO A USAR WIFISLAX. Empezaremos por pinchar en menú, abajo a la izquierda de la pantalla,

Bien se nos abre un desplegable, algo parecido al inicio de Windows, aquí es donde empezamos a seleccionar todo lo necesario. Yo lo haré con el supuesto de que tengamos una atheros, pero si no es así y tenemos otro chipset distinto solo tenemos que dirigirnos a el en el menú asistencia chipset.

Seleccionamos:

Menú-Wifislax-chipset Atheros-asistencia chipset atheros-modo monitor. Con esto conseguimos poner nuestro pc en modo monitor, o lo que es lo mismo en modo escucha.

COMENZANDO A USAR WIFISLAX. Empezaremos por pinchar en menú, abajo a la izquierda de la pantalla,
Ahora cerraremos las ventanas abiertas anteriormente, y picamos en cerrar quedando el escritorio de nuevo limpio.

Ahora cerraremos las ventanas abiertas anteriormente, y picamos en cerrar quedando el escritorio de nuevo limpio. El siguiente paso es abrir Airoscript, para ello seleccionamos:

Menú-Wifislax-herramientas wireless-airoscript

Ahora cerraremos las ventanas abiertas anteriormente, y picamos en cerrar quedando el escritorio de nuevo limpio.

Se nos abrirá la ventana de Airoscript donde nos aparecerá un mensaje por unos segundos, avisándonos de que Wifislax es una herramienta educativa para la seguridad de nuestro Wifi, en ningún caso para cometer ningún tipo de acto delictivo. Esto queda mas que claro y obvia decir que Wifislax está creado para este uso, en ningún caso para otro fín. A partir de este momento Airoscript estará siempre abierto y maximizado para trabajar mejor. En el caso de que la cerremos por accidente, es casi seguro que tengamos que volver a repetir los pasos desde abrir airoscript.

Ahora cerraremos las ventanas abiertas anteriormente, y picamos en cerrar quedando el escritorio de nuevo limpio.

Bien una vez desaparezca el texto del mensaje, maximizamos la pantalla y lo primero que aparecerá, será seleccionar el interface wifi a usar, es el chipset de nuestra tarjeta (en mi caso Atheros) en el número 1. Seleccionamos 1 para empezar.

Nos aparecen las opciones de airoscript (15 en total), seleccionamos la 1 Scan-escanear para encontrar objetivos.

Nos aparecen las opciones de airoscript (15 en total), seleccionamos la 1 Scan-escanear para encontrar objetivos. Seguidamente se nos abre airodump, con dos opciones:

1/alternancia de canales 2/Especifique canal(s) Seleccionamos 1, para ver todos. Una vez pulsado, nos encontramos con una pantalla como la de abajo, donde debemos dejar escaneando al menos 20 segundos.

Nos aparecen las opciones de airoscript (15 en total), seleccionamos la 1 Scan-escanear para encontrar objetivos.

En la ventana que estamos escaneando, nos encontramos los siguientes valores:

BSSID = Mac PWR = Señal de la red (a mas alto valor mejor cobertura) Beacons = Paquetes que se están enviando. #Data = Iv’s #/s = Iv’s/segundo Ch = canal MB = La capacidad de la tarjeta, (54,48…) ENC = Tipo de encriptación (WEP, WPA) CIPHER = Tipo de codificación de la red AUTH = Formato de encriptación. ESSID = Nombre de la red. Tras dejar escaneando, como dije antes, mínimo 20 segundos, cerramos airodump (la ventana en la que estamos, la foto de arriba), y se nos abre de nuevo Airoscript, con las mismas 15 opciones de de siempre. Seleccionamos la 2) Selección de host y cliente. Ahora nos aparecerán todos los ap’s que airodump detectó, (imagen de abajo) mostrados cada uno con un número a su izquierda para elegir. Elegimos el que nos interese, nos fijamos en el número que tiene su izquierda, y lo introducimos al final de toda la lista, justo donde el cursor parpadea. No hay otro sitio.

Airoscript, nos preguntará si queremos seleccionar un cliente ahora, le decimos que no mediante la segunda

Airoscript, nos preguntará si queremos seleccionar un cliente ahora, le decimos que no mediante la segunda opción “la 2) No” o en caso de que haya cliente asociado“la 1) Si”

Airoscript, nos preguntará si queremos seleccionar un cliente ahora, le decimos que no mediante la segunda

Nos remite de nuevo a airoscript para lanzar el ataque. Elegimos pues la opción 3) lanzar ataque.

Airoscript, nos preguntará si queremos seleccionar un cliente ahora, le decimos que no mediante la segunda

Ahora toca seleccionar el tipo de ataque. Como este es un manual básico, de los 10 que hay para este manual, elegimos el ataque 1) Asociación falsa-automático. ó 3) Usar un cliente-automático. ( si antes hemos elegido un cliente )

Se nos abren 4 ventanas (imagen de abajo) que son las siguientes: Arriba a la izquierda

Se nos abren 4 ventanas (imagen de abajo) que son las siguientes:

Arriba a la izquierda tenemos: Capturando datos del canal (canal en que está la red), abajo a la izquierda Inyección host: (Mac de la red), arriba derecha vemos Expulsando: 11:22:33:44:55:66 (nombre de la red), y por último abajo a la derecha, Asociando con : (nombre de la red):

Es posible que se nos cierren las dos ventanas de la derecha; Asociando y Expulsando, no pasa nada. Cuando tengamos sobre 250.000 Iv’s (donde señala la flecha de la foto) en la mayoría de los casos suele bastar, algunas van con algo menos, y otras necesitan bastante mas, pero eso ya lo vemos a medida que vamos probando. Bien, pues cuando tengamos alrededor de esta cantidad podemos ya comenzar la búsqueda.

Se nos abren 4 ventanas (imagen de abajo) que son las siguientes: Arriba a la izquierda

Para ello, nos posicionamos sobre la ventana de airoscript (Ventana que no hemos cerrado en ningún momento) y elegimos la opción 13) crack 2 Empezar a buscar la clave con aircrack usando diccionario Wlan (para esto suelen hacer falta 1 o 4 ivs solamente). Elegida ya esta opción se abrirá la ventana Aircracking: (nombre de la red) donde veremos como empieza a buscar. El tiempo de espera depende según el caso, pero como ya comenté antes suele ser suficiente con 250.000 Iv’s.

Se nos abren 4 ventanas (imagen de abajo) que son las siguientes: Arriba a la izquierda