viernes, 24 de febrero de 2012

DESIFRAR LAS CONTRASEÑAS UTILIZANDO WINDOWS 7

Aqui aprenderan lo tan ansiado...DESIFRAR LAS CONTRASEÑAS DE LOS VECINOS,,,u otras redes que nos aparescan..UTILIZANDO WINDOWS 7


link: http://www.youtube.com/watch?v=hbX2vwBDXII&feature=related


a qui los programas..link

link descarga de commview for wifi..

https://rapidshare.com/files/3707129796/INTALADOR_commview_for_wifi.rar


aqui otro link del commview for wifi...

http://www.4shared.com/rar/Rg2_ZmR8/INTALADOR_commview_for_wifi.html

aqui el lin de la carpeta aircrack....

https://rapidshare.com/files/4023419574/aircrack._latrelwoquer.rar

aqui otro link igual de la carpeta aircrack.

http://www.4shared.com/rar/Tfh5MGz5/aircrack_latrelwoquer.html



EXPLICACION

1) PROCESO DE CAPTURA DE PAQUETES UTILIZANDO COMMVIEW FOR WIFI

Partiendo de la premisa que esta todo configurado como indicamos en la nota referida mas arriba, arrancamos el programa y

Pulsamos PLAY (debe aparecer en celeste si esta todo OK)
En la ventana que aparece Pulsamos Iniciar Exploración (esto buscara los que recibimos)
Comienzan a aparecer los separados en sus canales , Seleccionas un AP y en el recuadro superior a Iniciar Exploración, te aparecerá toda la información de ese AP, aquí es importante que observes si es un AP y si tiene clave WEP, entonces puedes seleccionarlo para capturar sus paquetes en los cuales buscar la clave WEP, digo esto porque también pueden aparecer AP, SIN CLAVE WEP o sea son de libre acceso por lo que será inútil capturar sus paquetes dado que no hay encriptación en ellos. Aquí puedes , que al seleccionar otros AP va cambiando el CANAL, justo encima del botón Capturar o sea que la captura se hace por canales y en cada canal pueden haber muchos AP, es necesario saber esto porque luego al aplicar el Aircrack-ng GUI.exe veras que tendrás que elegir cual AP seleccionar de todos los que hay en ese canal, esto es muy beneficioso porque con la misma captura podemos buscar la clave WEP de distintos AP volviendo a ejecutar el Aircrack-ng GUI.exe y seleccionando otro AP.
Ya con un AP seleccionado Pulsamos Capturar , se cerrara la ventana y aparecerá la ventana principal del programa en la pestaña Nodos, el valor de captura en la columna Paquetes de debe incrementar cuanto mas mejor y lo mismo para la pestaña Canales la columna Encriptación. Si has hecho como yo de elegir el directorio de el desktop o escritorio, aparecerá al cabo de unos minutos y esto depende del trafico, el primer icono fichero de captura con un nombre asignado automáticamente por Commview for WIFI, este fichero de captura se ira incrementando en tamaño hasta llegar al tamaño máximo de configuración que le dimos (ver en pestaña Registro o en ingles Logging, era de 90 MB) y comenzara otro nuevo y así por horas hasta que cortemos la captura. RECOMIENDO NO CORTAR LA CAPTURA HASTA ENCONTRAR LA CLAVE porque podemos estar ejecutando Aircrack-ng GUI.exe (cuando ya tengamos mas de 5 o 6 ficheros de captura) para ver si ya encontramos la clave mientras se esta capturando. OJO!!! esto no se puede hacer si no convertimos el formato de salida de estos ficheros de captura (.ncf) a un formato que lea Aircrack-ng GUI.exe.
CONVERTIR el formato del fichero de captura de Commview for WIFI .ncf al formato .cap que puede leer Aircrack-ng GUI.exe. Esto se hace simplemente haciendo doble click sobre el primer fichero de captura de Commview for WIFI .cnf, aparecerá una ventana del fichero, mostrando parte de su contenido, a nosotros solo nos interesa pulsar en ArchivoExportar RegistrosWireshark /Tcdump aparecerá una ventana donde le damos un nombre (SIN EXTENCION .CAP) por ej. A1. Esto lo hacemos por cada fichero capturado por Commview for WIFI ( .ncf) y ahora tendremos una secuencia de ficheros A1, A2, A3, …. todos con extensión .cap listos para ser tratados con Aircrack-ng GUI.exe.



Así irá quedando el escritorio con los ficheros del Commview y los convertidos a .cap. Ojo no confundir el icono del programa Commview con iconos de los ficheros de captura del Commview.

Ya estamos listos para usar Aircrack-ng GUI.exe y encontrar la clave WEP



2) PROCESO DE HACKEO DE LA CLAVE WEP CON Aircrack-ng GUI.exe

Debo aclarar que Aircrack fue detectado como material peligroso por infinidad de programas antivirus, solo creo que es una estrategia de los antivirus, por lo que resultaba difícil mantenerlo en la maquina sin que un antivirus tratara de eliminarlo o mandarlo a la cuarentena, lo mismo que pasa RemoveWat, ULTRASURF, programas para búsqueda de keys de Kasperski, etc. Por fin la versión de Aircrack 1.0.0.6 pasa sin problemas los controles antivirus, lo bajas de y lo descomprimes donde quieras, todos los ficheros ejecutables están en el directorio BIN y el fichero que nos interesa es el Aircrack-ng GUI.exe.

Este procedimiento si quieres lo sigues o ejecutas directamente Aircrack-ng GUI.exe donde lo tengas, yo lo hago así para simplificar la explicación para quienes son novatos:

Creamos un directorio para nuestro proceso por ej. en C:WIFI
Copiamos TODO el contenido del directorio BIN del Aircrack descomprimido y lo pegamos en C:WIFI
Vamos al escritorio cortamos y copiamos todos los ficheros .cap y los pegamos en C:WIFI
Con el Explorer de Windows vamos a C:WIFI y ejecutamos Aircrack-ng GUI.exe (con doble click),

Pulsas en el botón Choose (elegir), seleccionamos TODOS los ficheros .cap del directorio C:WIFI (es un error seleccionar uno por uno para analizar !!!) y no modificas nada (todo como sale en el grafico) solo miras la key size que esté en 128 bits, que es la mas usada en este momento, hace unos años era la de 64 bits y en muchos tutoriales todavía aparece esta configuración, por lo que es imposible que encuentres una clave de 128 bits!! si pones 64 bits, pero actualmente a nadie se le ocurre poner claves de 64bits, además si pones 128 bits puedes encontrar una de 64bits, pero no al revés. Tampoco nunca he visto claves WEP de mas de 128 bits !!



Ahora veras el botón Launch (lanzar la ejecución) en el rincón derecho inferior de la ventana, pulsas en él,

Este es el proceso de descifrar la clave WEP, es muy rápido al contrario de la captura y dura solo unos segundos, pero si el canal que elegimos para la captura tenia varios AP el programa nos mostrara una ventana donde nos pedirá que elijamos el AP, introduciendo 1,2,3,4 etc. según donde aparezca el AP que nosotros queremos Hackear la clave.



Aquí es importante resaltar que el AP debe mostrar que tiene IVs en la columna Encryption, en este caso el numero 2 tiene 1562 IVs y es el único en el que se podrá buscar la clave WEP, así que ponemos 2 y pulsamos ENTER, recién ahora está el Aircrack trabajando descifrando la clave WEP.


Si NO encuentra la clave WEP:

Cerramos Aircrack-ng GUI.exe y dejamos que sigua capturando paquetes el Commview For WIFI,
Cuando tengamos varios ficheros mas, los convertimos al formato .cap y los agregamos a los ficheros .cap que ya teníamos en el directorio c:WIFI,
ejecutamos Aircrack-ng GUI.exe borramos todos los nombres que aparecen en filenames a lado del botón Choose, porque sino se duplicaran los nombres de los que ya estaban antes, seleccionamos TODOS los ficheros .cap y luego click en Launch, si no encontró la clave volvemos a punto 1.
Si encuentra la clave WEP:

aparecerá una ventana como esta (la cual es un resultado de otras capturas donde si encontramos la clave de un AP con 50000 IVs) donde dirá KEY FOUND! ………………………………………



La clave esta formada por pares de 2 cifras hexadecimales separados por ":"

varia la longitud de pares según la clave sea de 64, 128, 152, 256, 512 bits!!

64 BITS ==> 10 CARACTERES O 5 PARES HEXADECIMALES
128 BITS ==> 26 CARACTERES O 13 PARES HEXADECIMALES
152 BITS ==> 32 CARACTERES O 16 PARES HEXADECIMALES

Para obtener la clave final debemos sacarle el doble punto y esa es la clave final a introducir cuando pulsemos para conectarnos a un punto de acceso. por ej..

KEY FOUND! [ 1B:56:EE:4B:CF:75:1A:70:d1:A0:C1:ED:12 ]

quedara así:

1B56EE4BCF751A70D1A0C1ED12

tiene 13 pares o sea es una clave de 128 bits

Ahora podemos parar y cerrar Commview for WIFI v6.3

No hay comentarios:

Publicar un comentario