Compártelo. ¡Gracias!
Este manual está orientado para generar tráfico cuando no hay ningún cliente asociado al punto de acceso (o red wifi), (si no hay clientes no hay tráfico), es un ataque que una vez hecho genera mucho tráfico, pero no siempre funciona con todas las redes wifis. Una vez aclarado esto podemos empezar (he utilizado Wifiway 1.0 Final) . Lo podéis descargar desde la página web oficial.

Cambiar la MAC de nuestra tarjeta wireless:

Abrimos un terminal y ponemos: macchanger -m MAC QUE QUERAMOS [interfaz] Ejemplo: macchanger -m 00:01:02:03:04:05 wlan0

Ponemos la tarjeta en modo monitor para poder coger los paquetes

Como en el anterior manual dijimos... airmon-ng start [interfaz] Ejemplo: airmon-ng start wlan0 Hacker WiFi Chop Chop

Abrimos airodump para apuntar canal, bssid y el ssid

Abrimos airodump-ng, desde Inicio/Wireless/suite/airodump-ng y vemos todos los wifis que hay a nuestro alrededor, apuntamos el canal que usa el wifi que queremos auditar así como el bssid y el ssid de dicha red wifi. Ahora abrimos una consola (o terminal) y ponemos lo siguiente: airodump-ng -c CANAL -b BSSID -w NOMBRE CAPTURA [interfaz] Ejemplo: airodump-ng -c 3 -b 00:02:CF:43:23 -w captura wlan0 Dejamos este terminal abierto hasta el final, no lo cerréis.

Nos asociamos a la red wifi (Asociación Falsa)

Ahora procedemos a asociarnos al AP con la MAC falseada que hemos hecho antes. aireplay-ng -1 10 -e SSID -a BSSID -h MAC QUE TENEMOS (FALSA) [interfaz] Ejemplo: aireplay-ng -1 10 -e Gorrion -a 00:02:CF:13:41 -h 00:01:02:03:04:05 wlan0 Dejamos esta consola abierta, igual que la de airodump, NO LAS CERRÉIS!!! Hacker WiFi Chop Chop

Lanzamos el ataque chop chop

Ahora vamos a lanzar este ataque para conseguir un paquete WEP. Abrimos la consola y ponemos: aireplay-ng -4 -h MAC QUE TENEMOS (FALSA) [interfaz] Hacker WiFi Chop Chop Nos pedirá que si queremos ese paquete WEP que ha cogido, debemos mirar que el BSSID que tiene es el mismo que el que hemos seleccionado nosotros, si lo es, ponemos [y] y le damos a enter, entonces comenzará el proceso (tarda 1 minuto aproximadamente), cuando termine creará dos ficheros en root, uno con extensión .CAP y otro con extensión .XOR. Hacker WiFi Chop Chop Hacker WiFi Chop Chop No cerréis la consola, porque si lo hacéis luego os tiraréis de los pelos...

Saber la IP de la red wifi

Ahora vamos a ver qué IP usa nuestra WIFI, si ya sabemos que es la de toda la vida (192.168.1.1) podemos saltarnos este paso. tcpdump -s 0 -n -e -r ARCHIVO.CAP Hacker WiFi Chop Chop Como el nombre del archivo .cap es tan largo, copiamos (de la consola anterior) y pegamos aquí. Pulsamos intro y os saldrán muchas cosas, aunque identificaréis fácilmente la IP de la red wifi.

Fabricar paquete ARP para inyectarlo

Fabricaremos un paquete ARP con los datos del AP y los nuestros para posteriormente inyectarlo con aireplay. packetforge-ng -0 -a BSSID -h MAC QUE TENEMOS (FALSA) -k IP DEL AP -l IP DEL RANGO -y ARCHIVO.XOR (copiar y pegar del terminal abierto de antes) -w NOMBRE PAQUETE Hacker WiFi Chop Chop Ejemplo: packetforge-ng -0 -a 00:02:CF:13:15 -h 00:01:02:03:04:05 -k 192.168.1.1 -l 192.168.1.10 -y replay_etc.xor -w paquete

Inyección del paquete ARP fabricado

Procedemos a la inyección del paquete ARP fabricado anteriormente para conseguir IVs aireplay-ng -2 -x 1024 -h MAC QUE TENEMOS (FALSA) -r ARCHIVO ARP FORJADO [interfaz] Y le damos a enter, nos dirá que si queremos usarlo, ponemos [y] y le damos a enter para confirmar. Ejemplo: aireplay-ng -2 -x 1024 -h 00:01:02:03:04:05 -r paquete wlan0 Hacker WiFi Chop Chop En la captura como veis en lugar de 1024 tengo 300, eso es porque algunos AP no soportan tanto tráfico y se saturan, yo empezaría por 300 y luego subiendo de 300 en 300 hasta llegar a lo máximo (1024), en este caso, yo llegué a 1024 y no tuve ningún problema. Hacker WiFi Chop Chop

Esperar a que haya suficientes IVs

Ahora esperamos hasta que los #data de la pantalla del airodump (la que NO hemos cerrado antes) suban hasta un número decente. Como sube rápido y no nos cuesta nada esperar, yo lo dejaría hasta llegar al millón (para asegurarnos que la clave la podrá sacar aircrack).

Ejecutamos Aircrack-ng para conseguir la clave

Ahora ejecutamos aircrack para conseguir la clave, abrimos otra consola y ponemos: aircrack-ng captura-01.cap Hacker WiFi Chop Chop Tenéis que poner el nombre de la captura que habéis puesto anteriormente en el airodump, si no os acordáis o habéis cerrado, iros a /root y ahí veréis el archivo .cap, tomáis nota de su nombre y lo ponéis. En pocos minutos tendréis la clave. Fijaos la diferencia de IVs y el corto espacio de tiempo, en 8 minutos, hemos captado más de 250.000 IVs.

Cuando HAY clientes conectados No-Chop-chop

Si la red wifi tiene un cliente asociado lo mejor es hacer la re-inyección de paquetes ARP, es igual que el chop-chop pero no hay que trabajarlo tanto para forjar el paquete etc. Re-inyección de paquetes ARP: aireplay-ng -3 -b BSSID -h MAC DEL CLIENTE ASOCIADO [interfaz] Ejemplo: aireplay-ng -3 -b 00:02:CF:69:69 -h 00:02:CE:11:11 wlan0 No tiene por qué ser instantáneo, esperad un poco, unos 4 o 5 minutos sería más que suficiente, os digo lo mismo que antes, algunas veces este tipo de ataques no funcionan con determinados puntos de acceso o redes wifi.

Últimos comentarios sobre este manual

Suerte con este método para conseguir tráfico, ya que a veces no sale a la primera, y ni tan siquiera siempre sale...depende del punto de acceso. Si el aircrack no ha sido capaz de sacar la clave con un millón de IVs (poco probable), esperad hasta llegar a un millón y medio y lo hará (y si no sale, ponlo en el foro a ver qué está pasando). Con esto terminamos la auditoría wireless con cifrado WEP, espero que os haya sido útil, y sobre todo, que os hayáis divertido tanto como nosotros.

Comentarios

121 comentarios
  1. mody 01 nov, 10 12:02

    chinchetaaaaa! :)

    Responder
    0
  2. Manu 18 dic, 10 18:31

    en ves de
    aireplay-ng -4 -h MAC QUE TENEMOS (FALSA) [interfaz]
    no sera
    aireplay-ng -4 -a (mac del ap) -h MAC QUE TENEMOS (FALSA) [interfaz]

    Responder
    0
    1. Sergio De Luz 18 dic, 10 18:46

      Hola!

      No, mira la captura de pantalla como funciona correctamente :D

      Responder
      0
      1. manu 08 ene, 11 23:39

        vale gracias
        con todo esto de la navidad y año nuevo no habia teniado tiempo de entrar ahora lo probe nuevamente y el ataque chop chopme falla al igual que el de fragmentacion :( es raro por que con cliente conenctado pude sacar la clave ahora no puedo :( que sera??

        Responder
        0
        1. Sandra 16 ene, 11 19:28

          eso me pasa a mi la primera vez funciono de lujo con alguien conectado luego me a sido imposible inyectar aunq ubiera alguien conectado (lo intente por lo menos tre o cuatro veces) y logo llego a mi casa y funciona de lo lindo no se.. probare con este tutorial ..

          Responder
          0
          1. Fernando 24 jun, 11 21:22

            A mi me funciona, yo lo hacia con una pequeña variante, pero me tardaba unos 5 minutos o mas en inyectar, intente con esto y siempre he podido sacar las contraseñas aun sin clientes conectados, quiza la red que intentan sacar tiene filtro MAC, necesita una variante extra para eso.

            0
  3. shnapps7 05 ene, 11 18:17

    Realtek RTL8191SE Wireless LAN 802.11n PCI-E NIC
    es es la tarjeta q tengo, hay algun programa q pueda usar? o debo conseguir un adptador usb¡? es que utilice el back track 3 y no me sale nada cuando coloco airmon-ng ….¡?

    Responder
    0
    1. Sergio De Luz 05 ene, 11 18:44

      Prueba con el nuevo WIFIWAY 2.0.1 FINAL a ver si tiene los drivers ;)

      Responder
      0
  4. maikel 15 feb, 11 23:35

    Bueno, sinceramente decirte que eres EPA (El P**** AMO) mejor tutorial que este no se ha escrito, con capturas, ejemplos… vamos que me he quedado sin palabras, pero con 200.000 IV’s en 7 minutos

    Responder
    0
  5. unomas 04 mar, 11 11:05

    Yo quería preguntar que comandos se pueden utilizar cuando no se puede uno asociar, que no siempre se puede hacer, he leido que por lo visto hay que utilizar en esos casos otro tipo de ataque simultaneo al chop-chop, creo que seria interesante ponerse en esa situacion y si podeis o sabeis decir otra alternativa.

    Responder
    0
  6. josele 05 mar, 11 21:00

    Hola,soi un poco novato en este tema y me pasa lo siguiente:
    no soi capaz de pasar del primer paso.
    yo uso el wifiway 2.0.1 final.y al intentar poner la MAC falsa me sale este error:

    wifiway ~ # macchanger -m 00:01:02:03:04:06 wlan0
    Current MAC: 00:16:ea:53:19:b2 (unknown)
    ERROR: Can’t change MAC: interface up or not permission: Device or resource busy

    gracias de antemano y un saludo.

    Responder
    0
    1. Sergio De Luz 05 mar, 11 21:12

      interface up or not permission

      Significa que la estas usando, que estás con el airodump o que ya la tienes en modo monitor…este paso hazlo el primero :)

      Si sigue sin ir, ponle un SUDO SU delante para loguearte como ROOT.

      Responder
      0
      1. Nueva 07 feb, 12 18:34

        Hola!!
        Muchas gracias por el aporte. Nunca he escrito pero estoy haciendolo suiguiendo tus instrucciones y no me permite cambiar MAC. Primero me decia lo mismo que a Josele, y tampoco me sirve poner sudo su delante, me dice que no encuentra el comando sudo.
        No quiero seguir sin poder cambiarlo… podrias ayudarme?
        Gracias por todo!!

        Responder
        0
        1. Sergio De Luz 07 feb, 12 20:51

          Qué fallo te pone? muy raro que no te deje, asegúrate de hacerlo antes de ponerlo en modo monitor.

          Responder
          0
  7. Lloyd 16 mar, 11 20:11

    En el paso de “Lanzamos el ataque chop chop”, ¿es normal que tarde mucho tiempo en aparecer lo del Y o que aparecan de otros BSSIDs?, espero vuestra respuesta, gracias =)

    Responder
    0
    1. Sergio De Luz 16 mar, 11 21:02

      Depende de la sensibilidad de tu tarjeta…no suele tardar mucho.

      Responder
      0
      1. Lloyd 24 mar, 11 21:12

        Gracias, parece que puede tardar un poco, al final lo realize con el Wifiway y el airoscript y me funciono sin ningun problema, pero tus pasos estan a la perfeccion sin usar el script, gracias y mas gracias =)

        Responder
        0
  8. AJ 29 abr, 11 15:40

    hola sergio para empezar muy bueno el tutoria, mira hace unos dias recien descubri el chop chop (antes hacia A1+A3), y trabajo con backtrack 4 y luego de iniciar el chop chop y poner “y” he estado como 20 minutos y me aparecia hasta el 15% pero la #data subia unos 100 #data por minuto y luego muevo el mouse y la pantalla se pone negra y tengo que reiniciar, si sabes que puede estar pasano por favor ayudame gracias de antemano

    Responder
    0
    1. Sergio De Luz 29 abr, 11 15:41

      Es que yo no he probado nunca backtrack, siempre Wifiway o wifislax, tiene toda la pinta de fallo del sistema…prueba con estas otras distribuciones de seguridad como te digo ;)

      Responder
      0
      1. AJ 29 abr, 11 17:22

        hola gracias por responder si justo he estado tratando de nuevo y voy a probar con wifiway que tambien lo tengo. Aca te va otra pregunta luego de 30 minutos esperando a que me salgan los archivos .cap y .xor me comenzo a salir que no habia espacio en el disco y en ese caso como podria hacer? (si es que me sale eso en el wifiway?), bueno gracias de antemano.

        Responder
        0
        1. Sergio De Luz 29 abr, 11 21:33

          Jamás me ha pasado eso con wifiway, no creo que te pase ;)

          Responder
          0
  9. Anónimo 15 jun, 11 20:56

    Haber si alguien me puede contestar la duda… hay un router wifi con seguridad wep y sin cliente que no puedo hackear cuando me llega aproximadamente un 50% de señal e probado con otros pero si que puedo solo este se me resiste :D

    Como lo soluciono?

    Responder
    0
    1. Sergio De Luz 15 jun, 11 22:01

      Hay routers que son muy puñeteros y no sueltan ninguna data…sólo te queda seguir intentándolo por este método.

      Responder
      0
  10. Fernando 24 jun, 11 21:23

    Yo utilizo Ubuntu y no tengo problemas.

    Responder
    0
  11. ZeyKar 28 jun, 11 7:13

    A mi me aparece este error cuando kiero conectarm al router:
    00:12:58 Waiting for beacon frame (BSSID: 00:97:63:DF:12:0C) on channel -1
    00:12:58 mon0 is on channel -1, but the AP uses channel 6

    :( ayudaaaaa xfaa

    Responder
    0
    1. Sergio De Luz 28 jun, 11 8:49

      Eso es porque en el airodump-ng debes FIJAR un canal para escuchar, no vale escuchar en todos ;) El comando lo tienes en el propio manual.

      Seguid el manual al pie de la letra :D

      Responder
      0
      1. ZeyKar 28 jun, 11 21:10

        OK brother, gracias por tu pronta respuesta…..:)

        Responder
        0
  12. Normalisto 03 jul, 11 6:29

    Hola, primero que buen tuto, segundo en el paso de que trato de tomar el paquete para poder hacer el ARP forjado no puedo lograrlo, me sale con que estoy lejos o el router no soporta inyeccion de paquetes, una vez ya lo habia logrado pero esa vez creo k si tenia un cliente…. que puedo hacer uso backtrack 4 me recomiendas cambiar de sistema o cambiar de modo de ataque?

    salu2

    Responder
    0
    1. Sergio De Luz 03 jul, 11 9:39

      Usa WiFiway 2.0.2 que ese es el que tengo yo.

      Responder
      0
  13. JAYR 04 ago, 11 12:45

    HOLA TENGO UNAS CNSULTA UNA VES IA OBTENIDO LA CLAVE WEP DE LA RED VICTI MA AHORA COMO PODRIA SABER CON Q IIP ESTA TRABAJANDO ESTA RED IA Q EN EL COMANDO AIRCRACK.NG*.CAP ME SALE LA LISTA EN ALGUNOS CASOS CUANDO DON SEÑALES LIBRES O SIN CLAVE SE LES VE EL IP PERO CUANDO SON WEP SALE LA CANTIDAD DE IVS OBTENIDOS HASTA EL MOENTO MAS NO LOS IPS CON LA Q TRABAJA LA RED
    DE LA CUAL UNO OBT IENE LA CLAVE Y COMO HARIA PARA SABERLO Y ES COMO PODRIA PROBARLO ESTANDO EN BLACK TRACK OSEA COMO CONCECTARME A ESA RED DE Q FORMA GRAXIAS DE ANTE MANO

    Responder
    0
  14. Pablo 26 ago, 11 7:59

    Tengo un problema, cuando realizo el ataque Chop-Chop y me pregunta Use this packet? comparo la BSSID y no corresponde a la que estoy atacando y no se como lograr que inyecte a la señal que indique en los pasos anteriores.
    de toodas maners puse (y) cuando me pregunto use this packet? y nada.
    Repeti el ataque y me cambio la BSSID pero por otra que tampoco corresponde y el mismo problema

    Responder
    0
    1. Sergio De Luz 26 ago, 11 8:39

      Dale a NO hasta que coincida…si no tiene ninguno es que no ha podido coger nada y debes seguir intentántolo.

      Responder
      0
      1. jhon 01 sep, 11 18:09

        hola yo pongo los ocmandos bien pero cuando llego a donde se escoje la red wifi no aparece ninguna quisiera saber si es por el chipset o procesaor pues nunca me sale ninguna red .. se queda procesando ñlos canales y lo sminutos corren y nunca sale ninguna red

        Responder
        0
        1. Sergio De Luz 01 sep, 11 20:28

          La tarjeta inalámbrica no será compatible…qué modelo es?

          Responder
          0
  15. jhon 01 sep, 11 18:07

    hola muchachos como estas mi correo es **@hotmail.com estoy intentando con el backtrack y pues cuando le doy el comando de buscar las redes y despues darle control c , nunca me aparece ninguna red quisiera saber por que es si es por el chipset procesador del computador que estoy utilizando , se queda en esa parte y pasa los 5 minutos y no me detecta ninguna red espero sus respuesta amigos

    Responder
    0
  16. LION 04 sep, 11 8:03

    EXCELENTE TUTORIAL, SE AGRADECE MUCHISIMO ! LO PROBARE CON UNOS AP QUE NO EH PODIDO HACKEAR DEBIDO A QUE NO HAY CLIENTES, YA LES COMENTARE COMO ME FUE, SALUDOS

    Responder
    0
  17. crons 05 sep, 11 4:33

    y como optienen las ip de de las redes hackeadas

    Responder
    0
    1. Sergio De Luz 05 sep, 11 8:58

      El DHCP del router se encarga de ello si lo tienes habilitado.

      Responder
      0
    1. Sergio De Luz 10 sep, 11 18:32

      Haciendo iwconfig pillas la interfaz, y luego con el airmon la pones en modo monitor si se puede. Usa “sudo” delante para iniciar como admin en caso de que no lo estés.

      Responder
      0
  18. Sergio 19 sep, 11 22:26

    Sergio sigo tu manual al pie de la letra y me va todo bien hasta el ataque CHOP CHOP que me dice the atack is failed cuando esta creando el archivo CAP ¿Puedes ayudarme? Utilizo Wifiway 2.0.2 y mi targeta es una atheros 5007 , Me he alejado de la señal e provado con otras mas lejanas pero nada hasta ahi me quedo , es por driver? debo provar con el BACKTRACK??

    Responder
    0
    1. Sergio De Luz 20 sep, 11 8:23

      Prueba la ultima version de wifiway, la 2.0.3

      Responder
      0
  19. abelito2020 06 oct, 11 4:49

    Buen aporte eres lo maximo man

    Responder
    0
  20. manuel 21 oct, 11 3:35

    Hola

    cuando estoy fabricando el paquete para inyectarlo me pide:

    packetforge-ng -0 -a BSSID -h MAC QUE TENEMOS (FALSA) -k IP DEL AP -l IP DEL RANGO -y ARCHIVO.XOR (copiar y pegar del terminal abierto de antes) -w NOMBRE PAQUETE

    El nombre del paquete y no sse cual es

    Gracias.

    Responder
    0
    1. Sergio De Luz 21 oct, 11 8:46

      El que tu quieras:

      -w paquete1

      Por ejemplo, es porque luego lo inyectas con aireplay.

      Responder
      0
      1. eduardo 21 oct, 11 16:28

        holaaa

        Mira tengo 2 preguntas:

        *cuando lanzo el ataque chop-chop aireplay-ng -4 -h MAC QUE TENEMOS (FALSA) [interfaz] le doy “y” ya que coincide el bssid pero mes sale:
        failure: got several deauthentication packets from the ap – try running another aireplay-ng with attack “-1″ (fake open – system authentication).

        *Cual es el rango de la ip si la del router es 192.168.0.1

        gracias…

        Responder
        0
        1. Sergio De Luz 21 oct, 11 19:44

          Mientras hacías eso estabas haciendo el ataque de deauth?

          Puedes poner 192.168.0.50 por ejemplo ;)

          Responder
          0
          1. eduardo 21 oct, 11 21:35

            Si, luego lo copie y lo pegue varias veces y avanzaba hasta un 14% y lo mismo

            0
  21. alex 24 oct, 11 20:04

    muy bien este tutorial me sirvio .mucho gracias…. me salio a la primera saludos

    Responder
    0
  22. Kenpachii 31 oct, 11 20:53

    hola, disculpa, intente hacer el ‘hackeo’ a la red de mi hermana, tiene cifrado wpa-psk, y al lanzar el atake

    aireplay-ng -1 10 -e Gorrion -a 00:02:CF:13:41 -h 00:01:02:03:04:05 wlan0

    no me da acceso, ni nada, se queda mandando los paquetes, y me dice k no es posible, devido a ciertas razon, espero pronto tener la oportunidad de intentarlo otra vez, para postear la captura de pantalla, ya que en la de mi casa si me dejo accesar, aclaro estube usando el wifiway, tal cual lo describes.

    Responder
    0
  23. peluo30 02 nov, 11 16:58

    Yo, al igual que crons también tengo problemas al obtener las IP de las redes hackeadas. El caso es que consigo descifrar las pasword pero como no tengo ninguna ip asociada, no puedo conectarme. Alguien podria ayudarme con el tema de las IP. Gracias de antemano.

    Responder
    0
    1. Sergio De Luz 02 nov, 11 19:32

      Si tienes la clave, basta con conectarte y ya porque por defecto tienen activado el DHCP SIEMPRE.

      Responder
      0
  24. cris 02 nov, 11 21:02

    a la hora de aplicar el interfaz en , no me sale wlan0 ni wlan1, para poner la antena en modo monitor, ¿sabe alguien si es cosa de mi antena wifi o de la versión de wifiway 2.0.2.?

    Responder
    0
    1. Sergio De Luz 02 nov, 11 21:31

      Pon IWCONFIG

      A ver qué nombre tiene…

      Responder
      0
  25. dj 06 nov, 11 1:46

    yo crackeo una red sin clientes en tres sencillos pasos y sin necesidad de escribir comandos,no esta mal esplicado es mas muy bien.yo hantes hacia halgo parecido en bactrack.pero hay mejores formas mas raspidas para no quemarte ahi en tiempo y paciencia.sinplemente tienen que utilizar airoscript-ng nuevo

    Responder
    0
    1. luis 10 nov, 11 6:54

      ¿puedes decir como?

      Responder
      0
  26. Ricardo 06 nov, 11 5:40

    Los Programas y todo de Linux es lo maximo mas que microsoft windows

    Responder
    0
  27. luis 10 nov, 11 6:51

    No me funciona, cuando pongo el comando “# aireplay-ng -4 -h MAC FALSA [INTERFACE]”
    me da el paquete .CAP pero no me da el .XOR, dice al final que el ataque chopchop fallo (claro esta que en ingles) y me da varias opciones por lo cual pudo haber fallado, que puedo hacer, uso wifiway 2.0.3 fina.

    Responder
    0
  28. Anónimo 10 nov, 11 20:17

    a mi no me reconoce mi tarjeta de wireless

    Responder
    0
  29. luis 15 nov, 11 7:37

    ya pude!! lo que pasa es que mi tarjeta de red no puede inyectar, pero con la de mi hermano una realtek8187 no tuve problemas aunque lo ise con el wifiway 2.0.3 y en pasos un poco mas sencillos tu aporte me sirvio como una gran guía de que se devia hacer, gracias!!

    Responder
    0
  30. fernando 17 nov, 11 20:35

    *Al principio dices que hay que cambiar la MAC de la tarjeta y luego dices que es una MAC falsa, entonces, ¿al cambiar la MAC realmente la cambia?, y si es así ¿luego puedo volver a la anterior MAC?.
    * que es IP del RANGO? y ¿como lo consigo?

    Responder
    0
    1. Sergio De Luz 17 nov, 11 22:47

      Sip, cambias la MAC real por una inventada = MAC Falsa. Sí, realmente cambia la MAC vía software. Volverá a tener la misma MAC una vez reiniciado el ordenador.

      Si la IP del router es 192.168.1.1, y teniendo en cuenta que la maścara de subred siempre es 255.255.255.0 el rango iría desde: 192.168.1.2 a 192.168.1.253 :D

      Responder
      0
  31. luis 19 nov, 11 4:56

    Creo que muchos igual que yo tuvieron o tienen el problema de que no se les creo el paquete .xor CREO (notese que lo puse en mayúsculas) es por el chipset de la tarjeta de red que usan, en el ejemplo que colocan y si ven la imagen es una realtek 8187 el chipset es rtl8187, yo batalle y jamas de los jamases pude con mi atheros AR9285, todo me iba bien, de lo mejor asta llegar a ese paso y sin importar que hiciera jamas saque el paquete, ahora, yo tenia una antena wifi externa la cual le vendí a mi hermano (realtek 8187, sobra decir el chipset pero por si acaso rtl 8781), se la pedi prestada unicamente para ver si ese era el problema y lo consegui, unicamente que lo ise con wifiway 2.0.3 y en pasos mas sencillos (pero igual si hacen los pasos que les dan en el ejemplo lo lograran, al fin que el proceso es el mismo), solo que como lo ice yo fue sin tanto comando no abrir tanta terminal, pero finalmente pude inyectar, ahora me queda una duda gigante, porque puedo con otras redes, la gran mayoria, exepto mi modem, sera porque es un modem y esta conectado a un router, quiero aclarar que soy novato y no se mucho de esto, pero, sigo sin poder con mi modem, a pesar que hago lo mismo que con otras y nomas no puedo, yo no compre el router, así me conectaron el internet y aunque e revisado las configuraciones del router no hay nada sospechoso, mmm ¿que pudiera ser?, lo que pudiera ser bueno es que es casi imposible que lo hackeen y me roben el internet, aunque no faltara el que sepa mucho mas y lo logre

    Responder
    0
  32. jorge 24 nov, 11 15:52

    hola disculpa pero de esa forma tambien trabaja en windows xq yo tengo es windows xp pero no se como hacerlo con ese programa ya que no me aparece nada de lo que dices para windows.. por el comando ejecutar lo puedo hacer espero tu respuesta gracias de ante mano.. tremendo tutorial

    Responder
    0
    1. Sergio De Luz 24 nov, 11 17:12

      El manual está hecho para WifiWay o WifiSlax, nunca lo he intentado en Windows :)

      Responder
      0
  33. Sebastian 30 nov, 11 15:58

    Hola. Buen tutorial pero me sale lo mismo que a varios…

    “Failure: got several deauthentication packets from the AP – try running another aireplay-ng with attack “-1″ (fake open-system authentication)” Que puede ser ?

    Responder
    0
  34. cesar 03 dic, 11 18:16

    hey, tengo el mismo problema de ZeyKar, ya hice todo al pie de la letra pero siempre me sale
    Waiting for beacon frame (BSSID: xxxxxx) on chanel -1
    mon0 is on channel -1, but the AP uses channel 9.

    no se si tiene algo que ver la tarjeta ya que cuando la mando a modo monitor me sale una tarjeta
    “virtual” mon0, obviamente yo le cambio la MAC a mon0 y no a Wlan0 y sigo todo el tutorial hasta el problema arriba mencionado.

    cuando hago lo de “airodump-ng -c CANAL -b BSSID -w NOMBRE CAPTURA [interfaz]”
    me sale “channel 9 [elapsed: x mins] [fecha] [fixed channnel mon0: -1]”
    lo de fixed channel mon0 : -1,en las capturas no sale. sera ese sea el problema?

    asi que ojala pudas ayudarme

    Responder
    0
  35. gabriel 03 dic, 11 22:07

    consigo todo los pasos pero solo me deja llegar a 250 000 ivs y luego fallo de ” fwrite failed ” espacio insuficiente.
    Que hacer ? Uso vmware y wifiway 1 final

    Responder
    0
  36. David 06 dic, 11 12:16

    Hola me podías decir q se de poner en el apartado nombre captura? Cual es la captura? Lo siento soy novato muchas gracias un saludo.

    Responder
    0
    1. Sergio De Luz 06 dic, 11 12:34

      El nombre del archivo de salida… El que quieras

      Responder
      0
      1. David 06 dic, 11 12:55

        Perdoname pero no se cual el nombre de del archivo de salida? Ni idea ponme un ejemplo por favor soy un zoquete muchísimas gracias

        Responder
        0
        1. Sergio De Luz 06 dic, 11 13:40

          Tienes puesto un ejemplo…

          airodump-ng -c 3 -b 00:02:CF:43:23 -w captura wlan0

          Responder
          0
  37. David 06 dic, 11 13:25

    Este manual sirve para claves wpa tkip? Con lo de archivo de salida te refieres a darle nombre a una carpeta para q meta los archivos q va crear? Graciasss

    Responder
    0
    1. Sergio De Luz 06 dic, 11 13:39

      No, no sirve, solo WEP.

      Responder
      0
  38. Jp 07 dic, 11 0:45

    Sin un cliente asociado mas que tu solo ( previamente realizado con el ataque de falsa autenticacion) es mas efectivo usando el ataque -4 que haciendo solamente el ataque -3 o -2?

    Responder
    0
  39. elen 19 dic, 11 15:55

    Hola Sergio ,puedo hacerlo y para windows xp en un ordenador hp para redes wlan?gracias

    Responder
    0
  40. Evan 23 dic, 11 23:38

    Estoy muy agracecido. es un excelente y muy completo tutorial, hasta este momento no habia encontrado la manera de generar #Data sin clientes conectados.
    Lo aplique modificando algunas cosas y es sorprendente la velocidad con la que genera #Data.
    Gracias Funciona al 100%

    Responder
    0
  41. dan 01 ene, 12 16:21

    yo no puedo pasar del primer paso yo escribo
    macchanger -m 00:11:22:33:44:55 wlan0
    y no me funciona me dice esto current MAC: 00:19:7e:66:7a:51 (unknown)
    ERROR: can`t change MAC: interface up or not permission: Device or resurce busy

    Responder
    0
    1. Sergio De Luz 01 ene, 12 17:18

      Estás usando esa tarjeta o no lo haces con permisos de root.

      Responder
      0
  42. Alberto 02 ene, 12 10:40

    Hola,
    No puedo para de fijarme que en el momento que atacabas al AP, hay un 50% de posibilidades de tuviese un cliente un cliente conectado, solo hay 2 puntos de acceso que empiezan por: 00:1A: y solo el tuyo recibe datas así que creo que había un cliente en el momento del ataque.

    Responder
    0
  43. julian 11 feb, 12 15:08

    yo tengo un adaptador KOZUMI K-500MWUN es compatible con este programa porque con el backtrack4 no es compatible

    Responder
    0
  44. Barracuda713 15 feb, 12 2:17

    “Si el aircrack no ha sido capaz de sacar la clave con un millón de IVs (poco probable)” ????????

    Parece que no has tienes mucha practica:
    – Para clave de 5 digitos necesitas solamente un aproximado de 20 000
    – Para clave de 13 digitos necesitas mas o menos 50 000

    Probado con Wifiway 2.0.1
    Saludos.

    Responder
    0
    1. Sergio De Luz 15 feb, 12 7:52

      Y de 26 dígitos la clave qué?

      Responder
      0
  45. lirico 01 mar, 12 0:45

    hola no pude asociarme con el ap de la red pero esperando un poco mas pude sacar la clave ahora cuando quiero conectarme para navegar me aparece el google pero no puedo navegar, haciendo en cmd un ipconfig /all para ver la ip que me asigno y la puerta de enlace del moden que me quiero colgar no sale nada , cual seria la forma de saber la ip del moden si ya se tiene la clave , me parece que el moden esta con el dhcp desaptivado o puede ser que mi vecino tambien le echo letra a filtracion mac del moden .. hay unamnera de saber la ip del moden

    Responder
    0
  46. beny 11 mar, 12 16:53

    hola sergio de luz
    me podrias decir si hay algun video con los pasos que as hecho tu ?

    Responder
    0
  47. arias 13 mar, 12 4:49

    hola solo t recomiendo aserlo como bideo es mas fasil

    Responder
    0
  48. fitman 28 mar, 12 20:53

    se puede resetear un ap sin estar fisicamente serca de el osea con software y sin tener que utilizar el boton de reset que traen los ap

    Responder
    0
  49. jose 03 abr, 12 6:02

    por que me sale todo pero siempre tengo problemas con el archibo.xor me sale el archibo cap pero no el .xor tengo barios programas pero siempre cuando le aprieto la (y) todo estabien pero no me sale el archibo .xor y dise los problema por el cual no se puede aser la operacion plis ayudenme es que me inporta mucho si me ayudan se los agradesco

    Responder
    0
  50. Oubli 27 abr, 12 8:19

    Hay procesos mas cortos y mas efectivos explicados en video en YouTube… Googlenlo.

    Responder
    0
  51. Julio 13 may, 12 14:10

    Hola estoy leyendo sus comentarios pero no logro entener como hacer porque corro el aireplay-n y me aparece la pantalla pero al segundo se me borra y no me djea ver nada, tambien me ha pasado que el sistema pide que instale el JAVA, (no cual es) yo tengo XP instaldao me podrias ayudar con algun tutorial donde pueda ver paso a paso como hacer, Grasica y Saludos a todos.

    Responder
    0
  52. Luz 21 may, 12 21:05

    Vale para claves Wpa?

    Responder
    0
    1. Sergio De Luz 21 may, 12 21:53

      No, solo claves wep

      Responder
      0
  53. Jhosep 24 may, 12 0:33

    Saque la contraseña de varias wep pero cuando pongo la contraseña no me conecto y en otras me sale CONECTIVIDAD NULA, QUISIERA SABER a que se debe esto ah los clientes tienen nombre y numero de cel.
    ejemplo:
    COMENTARIO S/50.00 999985754

    Responder
    0
  54. greenpeans 11 jun, 12 20:23

    tengo un problema par ala asociacion con la AP o la Essid tiene espacios ahi como se le hace por ejemplo
    infinitum 852

    Responder
    0
    1. 8wolf2 23 jun, 12 8:24

      Hola greenpeanuts es muy simple solo debes poner comillas simples: ‘infinitum 852′ si o llegara a funcionar intenta con las dobles: “infinitum 852″

      Responder
      0
  55. Paco 24 jun, 12 7:09

    Se que es una tonteria pero seria para gastar una broma/escarmiento.

    Seria posible entrar de alguna manera a una wifi abierta con el mac restriction mode en enable y ninguna mac puesta en la seccion mac adress.
    El router thomson permite hacer esto.

    Gracias equipo adslzone.

    Responder
    0
  56. wilmer 29 jun, 12 4:06

    saludos y exitos, saben deseo saber la ip de la wep descriptada como lo encuentro para conectarme a la red y internet

    Responder
    0
  57. lol 06 jul, 12 5:35

    gracias por el tuto,pero me perdi desde la parte de “Este manual”

    Responder
    0
  58. Diego 10 jul, 12 4:53

    Hola tengo un ALFA AWUS036EW Con CHIPSET REALTEK RTL8187L USB .. y qiero auditar una red WIFI WEP de Speedy pero no tiene clientes.. hice todo el prodecimiento este qe detallas vos pero cuando llego a .. Lanzamos el ataque chop chop
    Ahora vamos a lanzar este ataque para conseguir un paquete WEP.

    Abrimos la consola y ponemos:

    aireplay-ng -4 -h MAC QUE TENEMOS (FALSA) [interfaz]

    me crea el archivo .CAP pero no sigue con el .XOR y me aparece el error ese : THE CHOPCHOP ATTACK APPEARS TO HAVE FAILED. POSSIBLE REASONS : .. ETC qe podra ser?? ..con el BEINI tampoco pude.. ya no se qe mas hacer! tengo buena señal todo..me podrias ayudar? MUCHAS GRACIAS! .

    Responder
    0
  59. Yagami 14 jul, 12 16:03

    Yo tengo problemas para la autentificacion, he probado desde feeding bottle hasta backtrack, ni con las herramientas automaticas ni con los comandos logra autentificarse, solo se la pasa mandando el mensaje “Sending Authentication request (Open System)” y despues de un rato me sale “authentication unsuccefull” y algunas recomendaciones.. alguien me hecha una mano??

    Responder
    0
  60. Juan 25 jul, 12 21:56

    funciona con aircarck – ng para windos

    Responder
    0
  61. Eyus 11 ago, 12 0:02

    primero que nada gracias por el aporte, pero como quito la wlan0 de modo monitor, existe una manera para parar ese proceso¿? ami tampoco me deja usar el sudo su… gracis

    Responder
    0
    1. IDAT 16 sep, 12 6:20

      iwconfig wlan0 mode managed

      Con esto estas poniendo tu interfaz wlan0 en mode administrador (el modo por defecto y el que deseas).

      Como un adicional :

      Si has iniciado modo monitor de esta manera : airmon-ng start wlan0 se ha creado una interfaz llamado mon0 ,
      para detenerla : airmon-ng stop mon0.

      Responder
      0
  62. Angelo 19 ago, 12 7:58

    Alguna solución para cuando crea solamente el .cap y no el .xor?

    Responder
    0
    1. Sergio De Luz 19 ago, 12 10:35

      Debe crearte los dos, sino el ataque no está bien hecho (o bien, ha salido mal).

      Responder
      0
  63. jorge 27 sep, 12 6:18

    man tengo un problema con el chop chop tengo una captura de la pantalla de wifi way 3.4

    Responder
    0
  64. Jo 09 oct, 12 6:47

    Realmente algo demasiado largo y muchos pasos para una simple clave WEP, prefiero hacer esta cantidad de pasos para una WPA o WPA2 con el backtrack… con Beini hago lo mismo en 3 pasos y hace todo solo, de todas maneras se agradece el apore

    Responder
    0
  65. Jo 09 oct, 12 6:48

    Realmente algo demasiado largo y muchos pasos para una simple clave WEP, prefiero hacer esta cantidad de pasos para una WPA o WPA2 con el backtrack… con Beini hago lo mismo en 3 pasos y hace todo solo, de todas maneras se agradece el aporte

    Responder
    0
    1. Miguel Torres 12 ago, 13 16:29

      es que es largo xq este tema es “sin clientes conectados”, si hubieran conectados pffff en menos d 1 minuto sale ;) hay q leer bien compadre

      Responder
      0
  66. Juan 19 nov, 13 4:58

    Muy bien explicado.

    Responder
    0
  67. Pedro 23 dic, 13 7:53

    Yo ya tengo el password, pero tiene filtrado de mac y nunca se conecta alguien a ese router, ¿como hago para conectarme sin clientes conectados?

    Responder
    0
    1. Sergio de Luz 23 dic, 13 10:30

      Pues hasta que no se conecte un cliente no podrás cambiar la MAC…

      Responder
      0
  68. gilda 12 abr, 14 1:10

    muy buen tuto ahora ya se como me estan robando internet……

    cada vez que me conecto al router esta super lento…. hasta con el modem de ISP motorola sb501 desconectandolo esta lento los menues dentro del router con DD-WRT

    y las luces del router siguen disparando transmision… como si alguien estuviera bajando.

    entro al router y no aparece ningun cliente ip o ni mac conectada mas que solamente la mia.

    desconecto todas las cosas o programas que puedan estar haciendo uso de internet, como windows update, antivirus. es decir cierro todo con el programa netlimiter todo lo que este conectado a la red

    es un linksys con ddwrt y no se puede navegar ni descargar como si otra pc estuviera usando la red.

    que cagada… y saber que un pais tan atrasado como el mio ya gente tenga a disposicion en sus manos estos tipos de conocimientos y los use para robar paquetes y tambien para robar red wifi..

    lo peor de todo es que te intercepten un codigo de tarjeta de credito o mi cuenta paypal.

    gracias me gustaria saber como neutralizarlos.

    Responder
    0
  69. Gerardo Luis 18 jun, 14 19:32

    al hacer aircrack (aircrack-ng captura.cap) me tira mas de 8000 registros de redes y en la ventana, no me permite ver las que tienen los suficientes IV’s para seleccionar la red determinada a crackear. se puede filtrar este resultado?

    Responder
    0
    1. Sergio de Luz 18 jun, 14 19:47

      Puedes filtrar directamente por BSSID del AP que quieras, ¿8.000 registros? Me parece demasiado…has ejecutado bien Airodum-ng? filtra por canales para tener menos redes.

      Responder
      0
      1. Gerardo Luis 19 jun, 14 16:19

        si por alguna razon que no comprendo al hacer #airodump-ng -w captura.cap -c 6 ath0 escucha progresivamente las redes disponibles en el canal, con distintos nombres prevenientes de la BSSID y eso provoca que erronamente me aparezcan registros erroneos luego en aircrack aun no descubro como solucionarlo

        Responder
        0