You are on page 1of 5

Después del éxito del post sobre como descifrar redes WLAN con

windows quiero mostraros un nuevo tutorial, donde


podremos descifrar cualquier contraseña de red wifi
con windows. Si la red que quieres descifrar se llama WLAN_XX es
mejor que sigas este manual

El procedimiento será muy similar al del otro manual, recordamos que para
descifrar cualquier red, hay que hacer lo siguiente:

a) Poner nuestra tarjeta inalambrica en modo promiscuo o monitor


b) Inyectar tráfico en la red
c) Capturar los paquetes de la red
d) Usar programas como el Aircrark para descifrar los paquetes y con ello
obtener la contraseña.

Programas necesarios:

1) Commview for wifi 6.1


2) Aircrack

DOWNLOAD ALL

El problema que tenemos es que para capturar paquetes, necesitamos generar


tráfico, es decir, que el usuario (victima) navegue por internet, se descargue
cosas, etc... Para evitar esto, se debe hacer una inyección de tráfico. Es decir,
que generemos tráfico. Con linux es muy facil, pero con windows no se ha
podido... hasta ahora.

Empecemos:

Paso a) Poner nuestra tarjeta inalambrica en modo promiscuo o monitor


No todas las tarjetas pueden ponerse en modo monitor. Para saber si podemos
o no, usaremos el programa "CardCheck.exe". La version del CardCheck es un
poco anticuada así que si tu tarjeta no aparece, no te preocupes ya que es muy
posible que tu tarjeta sea nueva y soporte el modo monitor.

Instalemos el programa CommView for Wifi. Es una versión de prueba de 30


dias pero para lo que lo necesitamos, no importa. Nada más instalarlo, te dirá
de reconocer la tarjeta.

a) Pinchamos Next

b) Elegimos "My compatible wireless adapter has already been installed, I need
to update the driver" y pinchamos Next

c) Si nuestra tarjeta es válida vamos a "I want the program to install the driver
automatically" y pinchamos Next.
d) Seguimos pasos y finalizamos.

Si no tenemos suerte y nuestra tarjeta no es válida, prueba a instalar una


version más reciente de CommView Aqui

Si todo ha ido bien, la tarjeta habrá quedado en modo monitor, lo cual NO NOS
PERMITE NAVEGAR. Si queremos dejar la tarjeta como estaba, vete a
Inicio/Panel de Control/Sistema Dentro de Sistema vete a la pestaña Hardware
y pincha en Administrador de dispositivos. Dentro del Administrador, dirigite a
Adaptador de red y en tu Adaptador wifi click derecho/propiedades. Dentro de
las propiedades vete a controladores y pulsa "volver al controlador anterior"

b) Inyectar tráfico en la red


Para realizar este forma manual de denegación wireless, usamos la barra de
menú y:

Nos desplazamos hasta "Herramientas" y seleccionamos "Generador de


paquetes", nos saldrá la pantalla de "Generador de paquetes" la cual podemos
configurar para enviar todo tipo de paquetes de forma manual. Vemos como he
configurado el paquete yo mismo para desautentificar al cliente:

El tamaño de un paquete de desautentificación de un cliente siempre es de


longitud 26, pues eso es lo primero que tendremos que hacer.

Tenemos 2 áreas principales, la de la izquierda sirve para interpretar el paquete


creado y la de la derecha para generar el paquete.

En verde corresponde a la cabecera del paquete y en este caso siempre tiene


que ser: A0 00 98 00
En azul tenemos la dirección MAC del punto de acceso, esta aparece 2 veces,
y porque? Muy fácil respuesta, el destino es e mismo AP y el nombre de BSSID
también es el mismo AP, no tiene mas. Ambas serian la misma dirección MAC
del punto de acceso que seria en este caso: 00 13 49 00 11 22

Y el origen; pues la tarjeta cliente que actua como "conejillo de indias", o sea su
dirección MAC, la que podemos ver de color rojo, En este caso seria: 00 80 5A
33 44 55

Y la parte mas importante, lo que esta como no.... en fucsia, corresponde a una
desautentificación "voluntaria" emitida por la tarjeta cliente: 90 2A 08 00, este
valor debe ser siempre fijo.

He puesto entre comillas "voluntaria" por que realmente no es así, sino que es
inyectado por la tarjeta que opera bajo esta aplicación.

Si traducís "Diassociated" al castellano , el resultado seria "desasociado" pero


es una mala interpretación del programa, porque lo que realmente no estas es
autentificado, y lógicamente tampoco asociado.

Podemos determinar los paquetes por segundo que queramos mandar, en este
caso solo 1 ya que el paquete de desautentificación solo es uno, y el numero
de veces que queremos realizar esta operación mediante la selección en
tiempo. También podemos hacerlo "Continuamente".

Si fijamos a 5 el Tiempo(s), se mandara un forzado de desautentificación cada


segundo y durante 5 veces.

c) Capturar los paquetes de la red


Una vez tengamos la tarjeta en modo monitor, el programa estará asi

Vamos a escanear nuestra red. Para ello, pincha en el botón verde parecido a
un “play” y nos saldrá esto:
Como no sabemos en que canal se encuentra nuestra red wifi, tendremos que
ir probando uno a uno todos los canales. Ves eligiendo los canales y pincha en
Capturar.

Cuando aparezca el nombre de nuestra red wifi en la pantalla principal del


programa, debemos esperar un tiempo a que el programa recoja paquetes
válidos. Tendrás más paquetes cuanto más tráfico haya en la red. Una vez
tengas suficientes paquétes, vete a la pestaña Registro y pincha en Guardar
Como para poder guardar los paquetes con el nombre "FicheroFinal". Esto te
generará un fichero "FicheroFinal.ncf".

En la pantalla principal, pulsa Ctrl+L para abrir el Visor de Registros. Abre el


fichero que hemos creado anteriormente

Le damos a exportar registros y le damos a TcpDump


Esto nos generará el fichero final de paquetes con el nombre "FicheroFinal.cap"

Si tienes problemas a la hora de usar el programa, leete el manual completo de


esta WEB

d) Descifrar los paquetes con Aircrack

Para ejecutar el Aircrack, debemos descargar el fichero del Aircrack y guardar


la carpeta en c:\

Para que el programa se ponga a descifrar la clave, tenemos que irnos a


Inicio/Ejecutar y escribimos cmd. Cuando se nos habra la consola de comando,
nos vamos a c:\aircrack-ng-1.0-rc1-win\bin\

Cuando estemos, ponemos c:\aircrack-ng-1.0-rc1-win\bin\aircrack-ng.exe


capturas.cap

En ese momento, el aircrack se pondrá a descifrar la clave. Cuantos más


paquetes hayamos capturado válidos, menos tiempo tardará en darnos la
clave.

Si tienes alguna duda, no dudes en comentarla

Leer más: http://zebalia.blogspot.com/2009/02/como-descifrar-


cualquier-red-wifi-con.html#ixzz133poGEeS