19 mayo 2009

> Consiguiendo claves WEP...

Una de las mayores ventajas de los netbooks, es la posibilidad de conectividad que ofrecen, pues hay algunos modelos en los cuales les puedes incluir un módulo 3G, que con una cuota flexible puedes estar online prácticamente en cualquier momento, pero aparte de este detalle, otro muy importante es el chipset wifi que incorporan. No sé si todos los módelos llevarán el mismo, pero puedo garantizar que tanto Dot, One, Mini y Eee poseen dicha tarjeta Atheros AR5007EG que es una maravilla a la hora de capturar paquetes para analizarlos posteriormente...

El siguiente manual sirve para cualquier portátil que soporte una tarjeta en modo promiscuo y que lleve por sistema operativo Windows XP, no lo he probado en Vista o 7 pero debería funciona, aunque no tiene que ser dicha tarjeta y modelo, pero si que se encuentre en el siguiente listado, de lo contrario no servirá este manual (listado de compatibilidad). Aunque, tengo que señalar, que este manual está enfocado a ser utilizado por aquellos portátiles más conocidos como netbooks y en concreto en los modelos Packard Bell Dot y Acer Aspire One que son prácticamente clones de sí mismos en referente al chipset de su tarjeta de red inalámbrica.

Pero antes de nada, debo de informaros que dicho manual sirve únicamente con fines didácticos y educativos, pues intentaré enseñaros de manera simple como conseguir una contraseña wep de un punto de acceso inalámbrico al que tengáis acceso en cuanto a distancia, explicando su funcionamiento.

Unos puntos que quiero señalar para que quede bien clarito, es que tipo de redes inalámbricas vamos a investigar y a continuación os hago un pequeño resumen de sus características y aplicaciones necesarias para realizar el ataque:

- Redes de la red Imagenio o aquellas que llevan por SSID la cadena WLAN_XX, también es posible con aquellas de Jazztel pero no he tenido la suerte de dar con alguna de ellas (próximamente investigaré :)

- Cifrado mediante WEP, ya sea de 64 ó 128 bits. Si se trata de una WLAN_XX modificada podría tener WPA o WPA2 y no podríamos hacer nada.

- Necesitaremos tener la aplicación Commview for Wifi (versión trial de 30 días), la versión que he probado yo es la número 5.6, pero supongo que la última que actualmente está disponible 6.1 valdría igual.

- El analizador de paquetes Wlanripper en su versión 1.2, no sé si habrá alguna más actualizada, si es así, bienvenida sea :)

Con estos puntos claros y las aplicaciones en nuestro pequeño netbook, ya podemos comenzar con nuestro departamento de I+D+I :)

1.- Instalando nuestro driver compatible

Arrancamos Commview for Wifi y es posible que a la primera de cambio nos muestre un error con este:o bien un "Asistente", con el cual podremos meter el driver correcto para nuestra tarjeta y de esta manera pueda solicitar y capturar paquetes del punto de acceso a atacar.

Si nos muestra el "error" entonces deberemos situarnos en la opción de Ayuda y después seleccionar Guía del Instalación del Controlador.

Las opciones las dejaremos por defecto, hasta llegar a la hora de seleccionar la tarjeta, que si tenemos varias cogeremos la Atheros o la compatible con la aplicación, seguido del país en el cual nos encotramos para que luego podas monotorizar correctamente los canales. Finalmente pulsamos el botón Install Driver y hecho esto podemos podemos reiniciar el equipo.

Según reiniciemos deberemos ajustar el número de paquetes que almacenaremos en nuestro buffer de memoria y que serán los que a posteriori guardaremos en un fichero de registro .cap el cual analizaremos para sacar la contraseña. Por defecto el buffer viene configurado con 5000, nosotros los pondremos en 10.000, para ello vamos a Preferencias, Opciones y marcamos la pestaña de Utilización de memoria, donde pone "Máximo de paquetes en el buffer" lo subimos hasta 10.000, después de aceptar nos pedirá reiniciar.

Una vez reiniciado abrimos la aplicación de nuevo y si todo está correcto hecho, entonces el botón de "Inicio de Captura" estará habilitado y pulsamos en él para comenzar el proceso...


2.- Capturando paquetes del punto de acceso

Habiendo pulsado el botón de "Play", nos aparecerá una nueva ventana desde la cual podremos explorar los puntos de acceso que nos rodeen y ver en que canal se encuentran y en que banda se mueven, para ello pulsamos el botón de Iniciar Exploración.

A nuestra izquierda irán apareciendo todas las redes wifi que nuestra tarjeta llegue a poder reconocer, es ahí entonces cuando tenemos que tener bien claro cuales son las que podemos llegar a conseguir su clave. Directamente no nos señalará WLAN_xx, sino que tendremos que ir situándonos encima y ver a nuestra derecha cual es su SSID.

En mi caso aparecen las siguientes y tras situarme en cada una de ellas puedo comprobar que hay una que cumple con los requisitos que antes os indiqué...

Una vez que tengamos claro nuestro objetivo, debemos señalar el Canal a capturar, en este caso como podéis ver en la imagen es el 11 puesto que ahí se encuentra la red en cuestión, después y como detalle muy importante deberemos conseguir la Dirección MAC del nodo a atacar, para ello pulsaremos con el botón derecho sobre el mismo nodo y en las opciones que nos aparezcan pondremos Copiar Dirección MAC...

Lo copiaremos en un papel o bien un bloc de notas ya que lo usaremos más tarde, finalmente pulsamos en "Capturar".

Este proceso tardará un tiempo, dependiendo de varios factores, aunque principalmente y más importantes son, si el punto de acceso está transmitiendo lo que nos beneficiará y capturaremos paquetes a una mayor velocidad, la distancia entre el punto de acceso y nosotros, a más distancia más pérdida de paquetes o paquetes erróneos y la potencia de la señal, si es alta aun cuando haya obstáculos de por medio más paquetes recibiremos sin error...
Terminaremos de capturar cuando hayamos conseguido un total de 5.000 paquetes, aunque para determinados puntos de acceso (los más nuevos), sería recomendable un total de 10.000 paquetes, que nos asegurarán casi de seguro resolver la contraseña del mismo. Como tenemos configurado el buffer hasta 10.000 podemos pararlo cuando queramos, por mi parte paré a los 5.263 paquetes como podéis ver en la imagen...

Ahora debemos salvar todos esos paquetes en un fichero de registro, para ello iremos a la pestaña de Registro (podéis seguir capturando paquetes, no hace falta que lo paréis) y una vez ahí pulsaremos el botón de Guardar como... donde indicaremos:

- El nombre con que lo queremos guardar, normalmente utilizo el nombre del nodo (wlan_91.cap), y
- Sobre todo y más importante lo salvaremos como tipo de Archivo Tcpdump (.cap).

Si no lo salvamos en ese formato después con la aplicación Wlanripper no podremos analizar dicho registro y no podremos averiguar la palabra de paso y por tanto conexión e internet :)


3.- Buscando la contraseña en nuestro fichero de registro

Teniendo en nuestro poder el fichero de registro en formato tcpdump (.cap), ahora tendremos que utilizar la aplicación de la cual os hable antes, llamada Wlanripper. Dicha aplicación, explicado de un modo simple, es un programa de ataque por diccionario, es decir, lo que hará esta utilidad será ir probando con su directorio de contraseñas de los diferentes routers y modelos que instala Telefónica en las casas de los diferentes usuarios, hasta dar con la contraseña válida para dicho router y su correspondiente versión. Por lo que podéis ver no se trata de un ataque por fuerza bruta que tardaría horas e incluso días en encontrar dicha contraseña, sino que con este método es prácticamente posible dar con una contraseña en menos de 5 minutos...

Así pues cogemos Wlanripper, os recomiendo que lo instaléis en el raíz de la unidad C: puesto que se trata de una herramienta que trabaja bajo consola y será más cómodo. Una vez lo tengáis instalado tenéis que copiar dentro del directorio de esa aplicación vuestro fichero de registro creado con Commview, puesto que atacaremos directamente dicho fichero por consola...

Abrimos una consola y nos vamos al directorio de Wlanripper, en mi caso C:\Wlanripper.
Para llegar ahora a dicho directorio bajo MsDos para aquellos que no lo manejen es bastante simple:

- Abrimos una ventana de msdos, para ellos vamos a Inicio | Ejecutar ahí tecleamos "cmd" sin las comillas y damos a Aceptar.
- Ahora estaremos en la ruta de nuestro perfil, salimos de él tecleando "cd\" sin las comillas y le damos a la tecla enter, esto nos llevará al raíz de la unidad C:
- Después ya sólo escribimos "cd wlanripper" que es nuestro directorio con dicha aplicación y nuestra pantalla de msdos debería quedar así:

En dicho directorio está todo lo que necesitamos y nuestro fichero de registro con las capturas, el esquema de los comandos que deberemos meter en la consola son:

wlan_ripper "dirección MAC" "nombre nodo" "fichero capturas.cap"
Siguiendo por tanto este esquema, nos quedaría de la siguiente forma:


- "wlan_ripper" ejecutamos la aplicación con su nombre,
- "Dirección MAC", la he ocultado por seguridad, pero pegáis lo que copiastéis en el punto anterior,
- "wlan_91", nombre del nodo al que vamos a atacar, y
- "wlan_91.cap", nuestro fichero de capturas del cual sacaremos la contraseña...

Metida la secuencia pulsamos la tecla Enter, si todo es correcto y el número de paquetes suficiente la pantalla que nos mostrará será:

Y al final de toda esta parrafada aparecerá de casi manera milagrosa la password de acceso a la conexión de internet del nodo que hayamos seleccionado :)
Right KEY found!!
Passphrase was --> X000138712321
Key: 58:30:30:30:31:33:38:37:31:32:33:32:31
Donde aparece Key es la contraseña que deberemos introducir cuando vayamos a conectarnos a dicho nodo wlan_91 en mi caso...

Si en algún momento no encontrase la clave esto último no lo mostraría, si es así, entonces es que el número de paquetes capturados no es suficiente o bien la mayoría de ellos están dañados, por lo que deberemos volver al paso 2 y volver a seguir capturando paquetes hasta que podamos analizarlo y nos muestre que key lleva dicho nodo, con dicho router de imagenio.


4.- Restaurando nuestro driver original

Ya sólo nos queda restaurar el driver de nuestra tarjeta wifi, quitando la instalada por Commview y dejando la original. Esto lo haremos una vez ya no queramos intentar averiguar más contraseñas de más nodos.

Para eso iremos a Panel de Control, Conexiones de Red, pulsaremos botón derecho sobre Conexiones de red inalámbricas y elegiremos Propiedades. En la ventana que se nos abra pulsaremos el botón Configurar...

Luego a la pestaña de Controlador... y marcaremos el botón de Volver al controlador anterior, de esta manera quitará el actual dejando el primer driver.

Finalmente reiniciamos nuestro pequeño netbook y ya podremos intentar conectarnos con esa clave al nodo que elegimos para todo este proceso.

Dudas, consultas, ruegos, preguntas... a los comentarios :)

Nota: Probado con un netbook Packard Bell Dot y funciona sin mayores problemas...

68 comentarios:

Unknown dijo...

Hola, gracias por compartirlo con todos. solo tengo un problema y es el siguiente:

Cuando intento istalar Wlanripper no acaba de istalar y cunado lo consegui no se istalo bien, porque cuando intento abrir el programa me dice que hay un error.

Engrama dijo...

Hola,

WLANRipper no hay que instalarlo, sino simplemente copiar su contenido dentro de una carpeta cualquiera y luego ejecutarlo bajo msdos con la línea de comandos que señale en el tutorial. Si lo ejecutadas directamente desde Windows te dará error y no hará nada.

Salu2!

Anónimo dijo...

Hola, pregunta tonta del dia: si la red es fisicamente una WLAN_XX pero ha cambiado de nombre o SSID (por ej. JAIMITO_tal_qual) funciona igualmente?
Gracias de antemano...;-)

Engrama dijo...

Hola, en principio no es posible y te explico el motivo. Wlan_ripper es una aplicación que contiene un "diccionario" con un registro de varios puntos:

- SSID
- Fabricante
- Módelo de Router

Por lo que analiza que SSID tiene que debe ser WLAN_XX y con ello pasa al siguiente punto que es el fabricante del router y por último que módelo. Con toda esa información verifica que password por defecto equivale a esa conexión.

Por lo que puedes ver no hace nada por medio de la llamada "Fuerza Bruta". Por ello si el usuario cambio el SSID de la conexión es muy probable que haya cambiado la clave wep.

Aún así cabe la posibilidad, si no ha cambiado la clave wep, es que si recuerdas cual era la WLAN, es decir si te acuerdas de los números (WLAN_91 por ejemplo) lo intentes metiendo ese dato en wlan_ripper pero no tengo mucha fe en eso...

Un saludo!

Anónimo dijo...

hola!!!!
fenomenoooooo (pedazo de tutorial,GRANDIOSO)
tengo un pequeño problema:
lo intento hacer con una wep JAZZTEL_XX y con la consola me dice que esta mal que tiene que se WLAN_XX.
me gustaria tener contestacion, asi que mirare tu blog con impaciencia...
un saludo

Engrama dijo...

Buenas Anónimo,

Antes de nada muchas gracias por los ánimos y me alegro que te haya gustado el tutorial, intento siempre que sean fáciles y sobre todo "utiles" ;)

En cuanto a otras redes pues de momento contra las de Jazztel_XX no se puede realizar con este método, puesto que la aplicación wlan_ripper utiliza un diccionario específico para las redes wifi de telefónica (wlan_xx). Aún así estoy intentando probar un método alternativo con diccionario de ataque contra jazztel que ya corre por internet. El problema radica a la hora de comprobar los paquetes capturados de las redes de jazztel y enfrentarlos mediante dicho diccionario, ya que el resultado es que no funciona :|

De todas maneras seguiré intentándolo y espero tener una solución en breve... revisa de vez en cuando el blog ;)

Salu2!

Anónimo dijo...

hola!!!! fenomeno
soy el de la pregunta de jazztel de alias eRcHoCo.
tengo otra pregunta:
en el tutorial veo que te muestra la contraseña en ASCII y HEXADECIMAL y a mi en las 2 pruebas que he realizado solo me lo muestra en ASCII y no he podido conectarme .PORQUE solo me lo muestra en ASCII....? y PORQUE no se me ha conectado...?,aunque no me importa porque tengo mi ADSL lo que pasa que este mundillo me fascina.
GRACIAS POR TU RAPIDA CONTESTACION Y VOLVERTE A FELICITAR POR LOS TUTOS Y POR TU BLOG.
haceis de la informtica un mundo mas facil para, los que no estamos cultivados en este campo.
G
R
A
C
I
A
S

Anónimo dijo...

hola no consigo ejecutar el wlanripper con el cmd... tengo la carpeta descomprimida en el escritorio. donde la debo guardar para que se pueda ejecutar como tu explicas en el tuto?

graciassss

Anónimo dijo...

olaaa me encanta tu tutorial pero no encuentro redes en canal 11 solo en 9 y otra cosas no me funciona el wlanripper en el vista en el linux se puede acer?¿

Augusto dijo...

Hola Jose , tus recomendaciones en tu tutorial es muy bueno, tengo una consulta he corrido el programa pero en el SSID donde debe aparecer WLAND_XX, en mi caso en todos los canales aparecen o un nombre por decir MARIO(infra),o un numero 123456789(infra) , pero son redes wland , como podria hacer en este caso? , por que al ejecutar el Ripper me sale un error :
ERROR: NO HAS ESPECIFICADO UN ESSID VALIDO -> WLAN_XX O DES
MI ESQUEMA DE COMANDO ES EL SIGUIENTE:
C:WLANRIPPER 1.2>WLAND_RIPPER 00:XX:XX:XX:XX:XX MARIO MARIO.CAP

QUE PUEDO HACER EN ESTE CASO??
de antemano gracias¡¡¡¡¡

Engrama dijo...

Hola, paso a responderos en orden de comentarios :)

@Anónimo 1: Gracias a tí :) me encanta compartir estas cosillas porque sé que no todo el mundo sabe y aparte aunque no lo creáis, aprendo muchas cosas nuevas gracias a vuestros comentarios, pues intento indagar más allá.

Sobre lo que me preguntas es que te faltarán más paquetes, Wlanripper tiene que darte dos tipo de "soluciones" de conexión si ha encontrado la clave, una es la passphrase y otra la key ambas te sirven para en el momento de conectarte a la wifi seleccionada, la introduzcas y te permita conectar. Si sólo te da la passphrase el problema radica en que puede ser esa clave, pero wlanripper no ha conseguido por el número de paquetes asegurarte que corresponda. Prueba pero es prácticamente seguro de que no valga :|

Sigue intentando :)
Salu2!

Engrama dijo...

@Anónimo 2: Lo único que debes hacer para usar wlanripper bajo msdos (cmd) es crearte en la unida C: de tu disco duro una carpeta llamada por ejemplo wlan, después descomprimes todo ahí.
Abres una consola y tecleas cd\ esto te llevará al raíz de tu unidad C:, después teclea cd wlan y ya estarás dentro de la carpeta para ejecutar y seguir los pasos del manual.

Suerte!

Engrama dijo...

@Anónimo 3: Hola, en cuanto a lo que comentas, no importa el canal que tengan configuradas dichas wifi, según como estén configuradas en el router te señalará un canal u otro, no es importante, puedes conseguir la contraseña de cualquier canal, simplemente señala en cual quieres sniffear.

Sobre wlanripper corriendo en Vista no lo he probado (odio dicho sistema) por lo que no te puedo decir. En cuanto a usarlo bajo linux tampoco lo he probado pero puedes hacer la prueba bajo wine y contarnos si funciona :)

Salu2!

Engrama dijo...

@Augusto: Hola, pues tengo en mente hacer un pequeño tutorial sobre lo que comentas, puesto que como bien dices hay redes wlan "escondidas" por así decirlo tras falsos SSID, es decir para que lo entendáis de manera sencilla, hay usuarios que cambian dichos nombres WLAN_XX por otros cualquiera en su router pero dejan la clave WEP por defecto. Estas conexiones son vulnerables gracias a que existen base de datos que dándole la mac del router que estamos atacando nos informa de que posible router se trate y que nombre ssid llevan por defecto, sabiendo eso y con los paquetes necesarios ya puedes conseguir su clave.

Últimamente estoy viajando mucho y tengo poco tiempo para el blog, pero espero encontrar un hueco para que pronto contéis con este nuevo tuto.

Salu2!

david15 dijo...

a ok en k sistema operativo lo uso k me vaya bien
?¿

Engrama dijo...

Hola David, pues está probado por mi parte en las dos versiones del sistema operativo Windows XP, tanto la home como la professional.

Salu2!

david15 dijo...

ok entonces me funcionara el wlanripper en el xp no puede ser un ordenador de sobremesa con wifi incorporado no?=¿

miguel dijo...

oye una pregunta se puede tener el windows vista, xp, yubuntu?¿ en el mismo pc

Engrama dijo...

Buenos días,

@David15: Sí que puede ser un ordenador sobremesa con un dispositivo wifi añadido, ya sea un dispositivo usb o pci no hay ningún problema. Lo único que debes verificar es que se dispositivo puede ser configurado por commview en modo monitor con uno de sus drivers. Si lo soporta es válido como un portátil con wifi :)

@Miguel: Claro que se pueden tener dichos sistemas operativos conviviendo juntos en un mismo pc, lo único que debes tener en cuanta son las particiones y sobre todo que para hacer eso tienes que empezar las instalación de los diferentes sistemas operativos en un orden concreto, primero los windows y luego los linux... si buscas en google podrás leer mucho sobre ello.

Aun así tengo pensado escribir algo sobre ello para los netbooks pero más adelante...

Salu2!

anonimo dijo...

hola,gracias por este tutorial,pero tengo una pregunta
como puedo desbloquar el iniciador de captura,he seguido todos tus pasos pero no se me desblaquea
gracias

anonimo dijo...

hola,lo pirmero es que gracias por este tutorial pero tengo un prolema y es que no puedo iniciar la capturo y eso que he seguido todos tus pasos :)
gracias
mi correo es manga_siberian@hotmail.com

Anónimo dijo...

hola, muchas gracias por el tutorial, pero tengo un problema, soy novato, y me he perdido en el paso de la guia de instalación del controlador, ya que no se lo que hay que hacer exactamente, si usted pudiera ayudarme se lo agradeceria. Un saludo.

Anónimo dijo...

Hola soy Alvaro, queria comentar unas cosillas sobre el tutorial que he puesto en practica.
En mi casa localizo varias redes wifi , una de ellas WLAN, y he seguido todos los pasos y funcionando todo he llagado hasta el final y mi pantalla de MSDOS en el último paso es identica a la que tu has pegado en el tutorial, pero no me aparecen nila Key ni Passphrase, lo he intentado varias veces pero nada, esta red me llega con una intensidad de 50%,¿es suficiente?, y he capturado unos 11500 paquetes.¿que hago mal?
Otra cosa en casa de mi novia localizo 2 redes wifi WLAN (intensidad de 80%), con una de ellas me ha pasado lo mismo que te he contado y con la otra recogiendo 5500 paquetes he seguido todos los pasos y "WALA" ha salido todo correcto y la sorpresa ha sido cuando he puesto la Key y me dice que es incorrecta, pero mas sorpresa ha sido cuando he copiado la Passphrase en la clave y se me ha conectado, ¿me puedes explicar esto?.Por supuesto me interesa más poder conectarme en mi casa.
Muchas gracias por el tutorial Jose Miguel y espero tus respuestas.

Carlos dijo...

Buenas que tal yo tengo un problema haber si me podian ayudar porfavor....lo ago todo correcto pero se me queda en 'empieza el ataque con WEPLAB..

y despues de eso se pone:

C:\WlanRipper>

lo guarde con 100000 paquetes...

Anónimo dijo...

hola tengo un adaptador de red realtek rtl8187b q no esta en la lista, hay algo q hacer? gracias de antemano

Engrama dijo...

Hola, en referencia al comentario de Anónimo del día julio 03, 2009 3:52 PM sólo comentarte que para desbloquear el botón de inicio de captura (icono de play) debes de instalar el driver correspondiente a tu tarjeta y posteriormente hecho esto, reiniciar la aplicación, es decir, cerrarla y volver a abrir. Si no se activa es posible que tu tarjeta no soporte correctamente el driver que has instalado y no se pueda configurar en modo monitor.

Prueba y si no me comentas...

Saludos!

Engrama dijo...

Hola, en respuesta al Anónimo que escribió el día julio 08, 2009 9:58 PM sólo comentarte que si no te solicita el programa la instalación del controlador entonces lo que debes hacer es ir al menú superior y donde aparece "Ayuda" pulsar ahí. Entonces en las opciones verás uno que pone "Guía del instalador", desde ahí ejecutarás el asistente para instalar el driver correcto para tu tarjeta inalámbrica.

Saludos!

Engrama dijo...

Hola de nuevo, en respuesta a Álvaro que escribió el día julio 08, 2009 11:25 PM quería comentarte lo siguiente...

Ahora con el asunto las entradas a wifi de manera anónima por así decirlo, se están empezando a cambiar los SSID de dichas redes, por lo que pueden darse casos como el que mencionas, que consigues 10.000 paquetes de una señal muy buena pero no hay manera de que nos suelte la contraseña de dicha encriptación Wep.

El caso es que el diccionario de WLANRipper tiene un cierto tiempo y se puede dar la causa que te comento, que la persona o el técnico en sí haya realizado el cambio de SSID por lo que WLANRipper no es capaz de comparar los datos capturados con el módelo de router y entonces no encuentra la clave que corresponde.

Otra posibilidad es que sea un router o modelo de router nuevo que no se encuentre contemplado en WLANRipper por lo que puede ser que en los paquetes capture la contraseña pero no pueda decirte a que router corresponde.

En todo esto no se puede hacer nada, salvo que algún técnico de timofónica vuelva a actualizar los códigos que corresponden a cada router.

Sobre la Key y la Passphrase, puedes utilizar cualquiera para loggearte en el nodo wifi en cuestión.

Saludos!

Engrama dijo...

En respuesta a Carlos que escribió el día julio 18, 2009 4:02 PM sólo decirte que es muy posible que ese nodo haya sido modificado, bien en su clave wep o bien en el nombre de su SSID.

Cuando aparece ese error, básicamente son esas dos posibilidades. Cabe una tercera y es como ya he explicado en algún comentario, que se deba a un nuevo modelo de router.

Saludos!

Engrama dijo...

Sobre la pregunta de Anónimo el día julio 20, 2009 2:31 AM, si en principio no aparece tu módelo de tarjeta en la lista, sólo hay tres posibilidades:

1.- Revisa la página de los desarrolladores de Commview y mira si en una de sus últimas versiones soporta tu tarjeta, y sino

2.- Busca alguna distribución LiveCD bajo Linux que trabaje con dicha tarjeta. Ahora mismo me pillas un poco verde, pues no he trabajado con Realtek nunca, pero seguro que existe algo... es la única solución que te queda en cuanto a esa tarjeta...

3.- Adquiere un usb wifi que permita utilizar el modo promiscuo. No te costará mucho y el rango que abarcan es bastante amplio.

Saludos!

Anónimo dijo...

Hola Jose miguel: he hecho todos los pasos correctamente pero cuando ya pongo en el ms2 esto:

wlan_ripper 00:00:xx:xx:xx wlan_ad wlan_ad.cap

me sale error por que dice que no encuentra el archivo wlan_ad.cap

tengo k guardar en algun lugar especial la captura de la red? o por defecto en log??? que es lo que estoy haciendo mal?

he intentado a poner cuando lo guardo en mayusculas por si las moscas y lo guardo asi WLAN_AD pero ni asi, hay que poner .cap¿ por que a mi se me guarda directamente como WLAN_aD.CAP. Muchas graciassss

Anónimo dijo...

Hola Jose miguel: he hecho todos los pasos correctamente pero cuando ya pongo en el ms2 esto:

wlan_ripper 00:00:xx:xx:xx wlan_ad wlan_ad.cap

me sale error por que dice que no encuentra el archivo wlan_ad.cap

tengo k guardar en algun lugar especial la captura de la red? o por defecto en log??? que es lo que estoy haciendo mal?

he intentado a poner cuando lo guardo en mayusculas por si las moscas y lo guardo asi WLAN_AD pero ni asi, hay que poner .cap¿ por que a mi se me guarda directamente como WLAN_aD.CAP. Muchas graciassss

Anónimo dijo...

Hola Jose miguel: he hecho todos los pasos correctamente pero cuando ya pongo en el ms2 esto:

wlan_ripper 00:00:xx:xx:xx wlan_ad wlan_ad.cap

me sale error por que dice que no encuentra el archivo wlan_ad.cap

tengo k guardar en algun lugar especial la captura de la red? o por defecto en log??? que es lo que estoy haciendo mal?

he intentado a poner cuando lo guardo en mayusculas por si las moscas y lo guardo asi WLAN_AD pero ni asi, hay que poner .cap¿ por que a mi se me guarda directamente como WLAN_aD.CAP. Muchas graciassss

Anónimo dijo...

Hola Jose miguel: he hecho todos los pasos correctamente pero cuando ya pongo en el ms2 esto:

wlan_ripper 00:00:xx:xx:xx wlan_ad wlan_ad.cap

me sale error por que dice que no encuentra el archivo wlan_ad.cap

tengo k guardar en algun lugar especial la captura de la red? o por defecto en log??? que es lo que estoy haciendo mal?

he intentado a poner cuando lo guardo en mayusculas por si las moscas y lo guardo asi WLAN_AD pero ni asi, hay que poner .cap¿ por que a mi se me guarda directamente como WLAN_aD.CAP. Muchas graciassss

Anónimo dijo...

Hola Jose miguel: he hecho todos los pasos correctamente pero cuando ya pongo en el ms2 esto:

wlan_ripper 00:00:xx:xx:xx wlan_ad wlan_ad.cap

me sale error por que dice que no encuentra el archivo wlan_ad.cap

tengo k guardar en algun lugar especial la captura de la red? o por defecto en log??? que es lo que estoy haciendo mal?

he intentado a poner cuando lo guardo en mayusculas por si las moscas y lo guardo asi WLAN_AD pero ni asi, hay que poner .cap¿ por que a mi se me guarda directamente como WLAN_aD.CAP. Muchas graciassss

Anónimo dijo...

Hola Jose miguel: he hecho todos los pasos correctamente pero cuando ya pongo en el ms2 esto:

wlan_ripper 00:00:xx:xx:xx wlan_ad wlan_ad.cap

me sale error por que dice que no encuentra el archivo wlan_ad.cap

tengo k guardar en algun lugar especial la captura de la red? o por defecto en log??? que es lo que estoy haciendo mal?

he intentado a poner cuando lo guardo en mayusculas por si las moscas y lo guardo asi WLAN_AD pero ni asi, hay que poner .cap¿ por que a mi se me guarda directamente como WLAN_aD.CAP. Muchas graciassss

Anónimo dijo...

Hola a todos!!

ante todo enhorabuena al creador del tutorial porque sin yo tener idea de informática he conseguido hacerlo todo, pero tengo una pequeña duda, a ver si podrian resolvermela. Yo he conseguido hacer todos los pasos, pero la contraseña no me aparece or ninguna parte, tendría que salirme en la ventana del cmd? o en un archivo a parte?

Gracias por adelantado.

Anónimo dijo...

A mi me sale todo menos cuando tendria que salirme esto:
Right KEY found!!
Passphrase was --> X000138712321
Key: 58:30:30:30:31:33:38:37:31:32:33:32:31

Y me pone esto:

Process number: 0 === 6537 keys tested [32768 c/s] s: "Z0002CFFFFFF2"

Ayuda porfabor Gracias

Engrama dijo...

@anónimo: Como ya dije alguna otra vez, conseguir la clave wep de una determinada conexión, radica en que NO DEBE HABER SIDO MODIFICADA POR EL USUARIO. Es decir, según lo que me expones te encuentra una passphrase "posible", pero que por alguna razón no concuerda, o bien la clave fue cambiada, o el ssid no concuerda, etc... por ello lo único que puedas hacer es conseguir más paquetes, posteriormente concatenarlos y por último realizar otro ataque de diccionario, si así no lo consigues es que existe alguna modificación en la configuración de fábrica.

Por cierto, ¿probaste a meter la pass que te facilita como posible (Z0002CFFFFF2)? (alguna veces funcionan aunque las mínimas...)

Salu2!

Gonzalo dijo...

Hola Jm,

Yo hago la captura de paquetes y todo eso correctamente, pero... podrías volver a subir la app wlanripper, es que la intenté usar cogiendola de otro sitio y o me funcionó.

Muchas gracias.

Anónimo dijo...

Hola Hermano, espero y me puedas contestar esta duda que tengo... mira.. en la de SSID dices que debe aparecer unas cosas que son WLAN_XX.. pero por ejemplo en Mexico de los routers INFINITUM de TELMEX me aparece solo por ejemplo INFINITUME01754 (ejemplo) en ese caso que es lo que se puede hacer??? pues si le pongo en el WLAN_RIPPER "DES" me hace unas claves que pesan hasta 1.9 GB y me dan las posibles claves.... en tu tutorial veo que se tarda 40 sec. y ya! pero el mio en este caso tarda hasta media hora.. AYUDAME NO? te lo agradeceré.....

Anónimo dijo...

valla tela.....,la contraseña no es donde pone key...,es donde pone pasphrase..... X000.....Z000...,pero con wifislax y wifiway se hace todo mas facil

Engrama dijo...

@Anónimo: Con la ayuda de la passphrase se genera la key, que es la verdadera clave final. De todas maneras, se pueden utilizar ambas a la hora en que te solicita la clave de acceso a la red.

El tutorial que escribí es para sólo utilizar Windows, sin necesidad de utilizar distros live.

Salu2!

Anónimo dijo...

Hola, gracias por este tutorial y te digo que funciona a 100% con las redes Wlan_XX. Te quiero perguntar se és posible hacer lo mismo pero para la ONO? Muchas Gracias.

Engrama dijo...

@Anónimo: Gracias, es un método bastante sencillo :) de todas formas no sé cuando durará este sistema, ya que me he encontrado últimamente con muchas WLAN_XX con encriptación WPA y esas si que son bastante más díficiles de conseguir pues no siguen ningún parámetro común... veremos que pasa.

Con ONO no he realizado ninguna prueba, echaré un vistazo... salu2!!!

Anónimo dijo...

ola
Ya he intentado hacerlo con mas de 6 redes y no pasa de lo de atacando a la red. ¿Que crees que ago mal?

Engrama dijo...

@Anónimo: Pues pueden ser varios factores y te diré dos en concreto que se están dando mucho, según he podido indagar y probar. La primera de ellas es que Telefónica ha realizado actualizaciones, pasando dichas redes de ser encriptaciones WEP a ser WPA lo que no funciona con el método y segundo (y más importante) Telefónica está cambiando los parámetros de las claves wep que corresponder al router en cuestión haciendo que el ataque por fuerza bruta no funcione.

De todas maneras, si quieres escribeme un email a mi cuenta de correo o bien explica aquí más concretamente donde te da problemas...

Salu2!

Anónimo dijo...

Hola, ¿qué hay que hacer cuado pone "hit enter each 5 segundos"?.
Gracias.

Engrama dijo...

@Anónimo: Esperar, si tienes las suficientes capturas, al rato te mostrará en pantalla la pass o la posible pass (dependiendo de los paquetes capturados).

Salu2!

Anónimo dijo...

Cuando sale esto:
Process number: 0 === 6537 keys tested [32768 c/s] s: "Z0002CFFFFFF2"
un monton de veces, si le das a enter te vuelve a salir y así y montón de veces, ¿Qué hay que hacer?. Pulsa enter o esperar sin hacer nada.

Engrama dijo...

@Anónimo: Lo que te muestra es que el proceso principal ha testeado toda las claves posibles y que ha encontrado una pass válida que es la que va entre comillas.

Entonces ahora te intentas conectar a la red que analizaste y metes esa pass "Z000..." sin las comillas y ya estará conectado a la red inalámbrica :)

Salu2!

Anónimo dijo...

Pues he metido esa clave como me has dicho y no funciona. ¿Entonces qué clave es esa?.

Anónimo dijo...

HOLA muy bueno el aporte pero no se como se abre el wlanripper estare muy agradecido si me ayudais gracias por adelantado ;)

mdae dijo...

Hola! todo muy bien asta que llegue a lo de escribir en ''cmd'', qe pongo lo de ''cd wlanripper'' y me pone qe no encuentra ningun archivo con ese nombre, qe hago?

Unknown dijo...

Hola !
Una vez terminado el periodo de prueva de CommView for wifi, ya no se puede volver a instalar, hay algun crack, o algo para hacer que el programa sea para siempre ?

Amanda dijo...

Bravoo!! me costó lo mio, pero ya tengo la contraseña!!! (la 1a vez no habia sufivientes paquetes)

Quiero felicitar al autor del tutorial, que a pesar de que hace mas de dos años, sigue funcionando!! MUCHAS GRACIAS!

Solo recomendar una cosa: En el programa CommView for wifi, antes de instalar el drive, actualizar el programa porque hay una nueva versión, y a mi no me dejaba avanzar sin este paso.


Un saludo!
Amanda Balada.

Anónimo dijo...

Los links del blog y el sistema siguen funcionando, hoy mismo he sacado alguna.
Lo unico recomiendo actualizar al ultimo COMMVIEW FOR WIFI que da soporte a tarjetas de red de hoy en dia.
Lo unico aclarar es que este sistema es solo para WLAN_xx y sacarlas desde Windows y casi instantaneamente.
Para cualquier Wifi con clave WEP uso BEINI LiveCD y con tres clicks las saca.
Gracias porque solo me quedaban por sacar las WLAN.

Anónimo dijo...

hola jose pero no puedo descargarme el WLANRipper ni copiar su contenido como lo ago

muy buen tutorial por cierto ere un crack

Anónimo dijo...

hola oye no puedo instalar eso en un movil funcionara

eduar dijo...

hola tengo un problema.

tengo todo instalado y el wlanripper copiado en c
a la hora de hacer los pasos en ms dos me sale esto el BSSID y .... han de escribir en mayusculas hago lo que me dice y me vuelve a salir continuamente lo mismo

que hago el proceso desde el principio principio

Anónimo dijo...

¡Muchísimas gracias! Me ha costado,porque no soy ninguna experta, pero al final lo he conseguido. Ahora que ya se hacerlo, veo clarísimo tu tutorial y si nos molestamos en leer las dudas de los demás, seguro que damos con la respuesta a las nuestras.
Hay por ahí otros tutoriales el doble de complicados y no hace falta tanto!! Con tus pasos se consigue.
¡¡Un saludo!!
- AnnA-

Anónimo dijo...

Hola tengo un problema, al iniciar Commview sigo los pasos , pero no me aparece ningun controlador , cuando examino para llegar a DRIVER y le doy OK me dice que la ubicacion especificada no contiene informacion acerca del hardware, por lo que no puedo seguir , ayudamee porfavor

jack sparragow dijo...

Hola Jose Miguel, antes de iniciarme en el proceso de buscar claves y tal tengo varias preguntas que hacerte, si eres tan amable de contestarme:

- Tengo Windows 7, es posible hacer todo este proceso con ese sistema operativo

- Tengo una antena de 56kps, puedo configuar la antena para iniciar el proceso de las claves.

- El caso es que ya tengo una clave que conseguí con el arduo proceso de Wifislax 3.1. y tuve que tener mucha paciencia, este proceso es mas efectivo

Gracias espero no haberte dado mucho la vara, saludos

Engrama dijo...

Buenas Jack, paso a responderte a este tema, aunque está un poco obsoleto y espero en unos días subir un pequeño tutorial de otra manera de conseguir dichas claves wep... (tiempo me falta pero lo intentaré :)

1.- Sí, es posible seguir el mismo proceso, es más en mi netbook instalé la versión Windows 7 Starter y funciona (comprobado). Lo que si que necesitarás es conseguir una versión lo más actualizada posible de la aplicación CommView for Wifi. La versión 5 y pico que usé en el tuto NO funciona.

2.- Sí, puedes usar todo tipo de antenas, las antenas sólo amplian la cobertura de las redes que puedas analizar, en el proceso no interfiere.

3.- Este proceso puede ser también arduo, puesto que depende de muchas circunstancias pero la más básica es dicha red que vayas a analizar debe estar en modo de "transferencia", es decir, si el router de dicha red está encendido pero sin tráfico alguno, prácticamente es imposible conseguir dicha clave, si por el contrario hay tráfico el tiempo estimado no supera los 10 minutos.

Esto es posiblemente lo que te pasaría con WifiSlax, a no ser que utilizaras alguna aplicación (no conozco muy bien la distribución) que inyecte tráfico, pues si es así estos procesos de recepción de clave no duran más de 15 minutos en la forma de trabajar.

Saludos!

Anónimo dijo...

Hola Jose Miguel.

Primero de todo, muchísimas gracias por el excelente tutorial.

Por si quieres actualizar el link del "wlan ripper", aquí te dejo un enlace de dónde descargarlo: http://tubalmartin.googlecode.com/svn/trunk/WLAN_Ripper1.2.rar

Tengo una duda pues justo en el último paso no consigo hacer algo bien. Genero mi fichero .cap y ejecuto el Ripper y en el momento en el que dice "Empieza el ataque con WEPLAB..." (lo puedes ver en una de tus capturas) el programa te devuelve el prompt. Me genera un fichero que se llama "claves.txt" correctamente pero luego no consigue probarlas. Algún consejo? Ayuda?

Un saludo y muchas gracias de antemano.
Iggy.

piseya dijo...

Hola, el enlace para descargar el WLAN RIPPER no funciona.. he intentado buscarlo por internet, ares, etc pero no doy con el programita.. Podrias resubirlo a otro servidor y pasarme el link o algo? mi email es piseya@gmail.com gracias!

Anónimo dijo...

Ola,me acabo de dar de cuenta de esta pagina y quisiera saber si sigue funcionando para saber si me puedes ayudar en un WLAN_46 k me resulta muy dificil tu tutorial aunque esta bn explicado mi correo es tu_el_golfo@hotmail.com GRACIAS

Anónimo dijo...

Hola. mi nombre es Carlos y me preguntaba si de pronto puedes ayudarme con un link para bajarme el WLANRIPPER es que ya n funciona ese link y al buscar n se encuentra en ningun lad.
Agradezco de antemano tu ayuda gracias.
Mi e-mail: Carlos-AvenMir@hotmail.com escribeme por favor para darme algun enlace donde pueda bajarlo.