Importando correctamente los contactos de Windows Live Hotmail a Evolution

Bueno, hoy si me desespere de tanto buscar y buscar la solucion a este problema. La cuestion es exporte de hotmail mis contactos y cuando los importe a evolution no me los mostraba. A pesar de eso si me habia cargado todos los contactos porque los podia ver en el apartado “Contactos”, pero cuando redactaba un nuevo mensaje de correo no me listaba ni uno.

Los pasos correctos son los siguientes:

0) Obligatorio cerrar Evolution y lo mas recomendable (si no tienen problema con su agenda previa de contactos) es eliminar todos los contactos mal importados que sin exito hemos tratado de importar previamente. Para eso yo instale una aplicacion que comparte la misma lista de contactos de Evolution, se llama: Contacts y se instala por default en el menu de Aplicaciones -> Oficina -> Contactos.

instalando y accediendo a contacts

Si no lo tienen instalado vayan a Anadir y quitar programas y busquen: Contacts. Seleccionenlo y por ultimo clic en Aplicar.

Ya que lo hemos instalado lo abrimos y vemos que hay una lista de contactos la cual comparte con Evolution.

pantallazo-contactos

Vamos a seleccionar a todos los contactos que existan en nuestro correo de Windows Live Mail y los vamos a eliminar, en mi caso son todos los contactos asi que para eliminar a todos juntos de un solo hago clic en el primer contacto y luego presiono las teclas: Shift + End. Si lo hicimos correctamente nos marcara de un color diferente.

pantallazo-contactos-1

Ahora vamos al menu Contactos -> Borrar, confirmamos que queremos eliminar y ahora la lista debera quedar vacia.

pantallazo-contacts

Cerramos el programa Contact y vamos al siguiente paso.

1) Vamos a las opciones del windows live mail

opciones

2) Ahora vamos a la opcion Exportar

exportar

3) Damos clic en Exportar contactos y guardamos el archivo .CSV en cualquier lugar de nuestro disco duro.

guardar archivo csv

4) Hasta el momento solo hemos exportado desde hotmail nuestros contactos, eso lo pueden encontrar en muchos otros tutoriales, a partir de este paso es importante seguir las indicaciones al pie de la letra. Ahora vamos a abrir el archivo que recien hemos descargado “WLMContacts.csv” y lo vamos a abrir con un editor de hojas de calculo (el de OpenOffice por ejemplo) y vamos a ver una pantalla como la siguiente:

pantallazo-text-import-wlmcontactscsv

Solo le damos clic a Ok para continuar y vamos a ver todos los contactos. Ahora el problema que ocurre con Evolution es que lee en un orden diferente las columnas que exporta por default el windows Live Hotmail, ese es realmente el problema con todo esto. Asi que lo que tenemos que hacer es ordenar adecuadamente las columnas para que Evolution pueda leer la informacion correctamente. El orden adecuado para que Evolution interprete TODAS las columnas es el siguiente (cada nombre entre comillas delimita el nombre de una columna):

“given_name”,”family_name”,”id”,”nickname”,”email_1″,”email_2″,”email_3″,”email_4″,”wants_html”,”business_phone”,”home_phone”,”business_fax”,”pager”,”mobile_phone”,”Home Address”,”Home Address2″,”Home Address City”,”Home Address State”,”Home Address PostCode”,”Home Address Country”,”Business Address”,”Business Address2″,”Business Address City”,”Business Address State”,”Business Address PostCode”,”Business Address Country”,”title”,”office”,”org”,”homepage_url”,”caluri”,”Birth Year”,”Birth Month”,”Birth Day”,”note”

Todo esto es una cantidad inmensa de informacion que usualmente no tenemos de nuestros contactos, pero no hay problema ya que realmente lo unico que necesitamos para que esto funcione es el given_name, family_name, nickname, email_1. Lo que vamos a hacer es adecuar los campos del archivo CSV a modo que concuerden con los que evolution necesita, solo es de copiar, pegar y mover los datos entre columnas. Vuestro archivo deberia quedar de la siguiente manera (hago una comparacion entre el archivo correcto modificado por nosotros y el incorrecto generado por hotmail):

Contactos con las columnas correctas para que las interprete Evolution

contactos-correctos

Contactos con las columnas incorrectas tal como lo genera Windows Live Mail

contactos-incorrectos1

Es facil darse cuenta ahora porque Evolution parece no cargar los contactos adecuadamente, la solucion seria estandarizar el formato CSV de los clientes de correo para que no sucedan este tipo de errores pero estamos muy lejos de que algo asi suceda. Jeje ya me puse a divagar un poco, mejor continuemos.

5) Ahora guardemos nuestro archivo con las columnas ordenadas correctamente con el nombre que querramos, por ejemplo: WLMContacts4Evolution.csv

6) Ahora abrimos Evolution y vamos a la opcion Archivo -> Importar. Veremos una ventana como la siguiente:

herramienta-importar

7) Seguimos los sencillos pasos del asistente:

Importar un unico archivo.

importar-unico-archivo

Seleccionar la ruta del archivo CSV y automaticamente Evolution selecciona el tipo de archivo, clic en siguiente para continuar.

seleccionar-archivo

Ahora le decimos que lo importe en Privado y clic en siguiente para finalizar

seleccionar-privado

Ahora inicia el proceso de importacion que usualmente no tarda mucho (unos 3 segundos o menos dependiendo la cantidad de usuarios que tengas en tu archivo CSV).

8) Vamos a verificar que la importacion la hizo realmente con exito, para esto vamos a la Opcion de Contactos dentro de Evolution, damos clic a alguno de nuestros contactos y veremos que en correo electronico aparece el correo de nuestro contacto.

listar-contactos

9) Enhorabuena! ahora cuando redactemos un nuevo mensaje de correo Evolution nos listara los resultados en base al nombre del contactos o en base al correo, les dejo el ultimo shot como ejemplo y espero les haya servido este howto, porque yo pase mucho tiempo buscando esta solucion 🙂 Si quieren ver la lista completa de sus contactos hagan clic en Para y se los listara de igual manera

enviar-correo

Utilizando LaTex en Ubuntu con Texmaker

El dia de hoy me tope con la necesidad de utilizar LaTex para elaborar un articulo sobre mi proyecto de Inteligencia Artificial (aunque eso es “harina de otro costal” y no corresponde a este post) voy a mostrar los pasos sencillos para empezar a utilizar LaTex para Ubuntu (hardy).

1. Ir a Aplicaciones -> Anadir y quitar. Verifiquemos que en la opcion “Mostrar” aparezca: Todas las aplicaciones disponibles. Ahora escribimos: Texmaker. Clic al resultado que aparece y luego clic al boton Aplicar cambios. Esto tardara unos minutos en descargar asi que prepararemos un cafecito 🙂

2. Ahora vamos a la terminal y escribimos lo siguiente: sudo apt-get install texlive-latex-base

3. Ahora vamos a Aplicaciones -> Accesorios -> Texmaker

4. Dentro de Texmaker le damos clic a File -> New. Hay muchos comandos por utilizar para usar bien bien el Texmaker pero les escribire un ejemplo para iniciar el cual funciona como plantilla para un ensayo rapido.

% Definimos el estilo del documento
\documentclass[12pt,a4paper,spanish]{article}
% Utilizamos el paquete para utilizar espa~nol
\usepackage{babel}
% Utilizamos un paquete para gestionar los acentos y las e~nes
% \usepackage[latin1]{inputenc}
% Utilizamos el paquete para gestionar imagenes jpg
% \usepackage{graphicx}
% Definimos la zona de la pagina ocupada por el texto
\oddsidemargin -1.0cm
\headsep -2.4cm
\textwidth=18.5cm
\textheight=26cm

%Empieza el documento
\begin{document}
% Definimos titulo, autor, fecha.
\title{PRIMERA FASE \\ OntoGuate-SGC: Inmobil-IA}
\author{Carlos Estuardo Cano L\’opez 2001-12818 \\ Miguel Alejandro Cataln L\’opez 2003-13133}
\date{11 de noviembre del 2008}
\maketitle

\begin{abstract}
Aca va el resumen del trabajo
\end{abstract}

% Definimos una primera pagina para los agradecimientos
\newpage
\section{Agradecimientos}
Aqui ponemos los agradecimientos

% Empezamos capitulos
\newpage
\section{Introducci\’on}
Aqui empieza la introducci\’on

\newpage
\section{Estado del arte}
Aqui empieza el capitulo sobre estado del arte

% Termina el documento
\end{document}

5. Pueden utilizar el Wizard para cambiar algunos aspectos importantes del documento aunque este paso es opcional y saltarse al siguiente. Wizard -> Quick Start, llenamos los campos necesarios y para terminar clic en Ok.

6. Ahora es indispensable que guardemos el documento antes de continuar con el siguiente paso. Vamos a File -> Save y escribimos un nombre para el archivo con extension tex. Ejemplo: miarchivo.tex

7. Para terminar clic en Tools -> Quick build. Ahora vamos al lugar donde guardamos miarchivo.tex y si hicimos bien los pasos anteriores veremos que se han creado varios “miarchivo” con diferente extension. El que utilizamos para ver los resultados es el que tiene extension dvi o ps.

Espero les haya servido para iniciar usando LaTex 😉

VirtualBox en Kubuntu 8.04

Estos son los pasos a seguir:
1) Abrir “Agregar o quitar programas” y escribir: VirtualBox, activamos la opcion para instalar y aplicamos los cambios.

2) Abrir “Sistema” >> “Gestor Adept” y ahora buscamos los siguientes paquetes:
virtualbox-ose-modules-2.6.24-16-generic
virtualbox-ose-modules-2.6.24-17-generic
(en mi caso tengo 2 kernels, si solo tenes uno entonces debes instalar solo el primero)

3) entrar a la consola y escribir:
$ sudo su
(ahora te pedira el password, lo escribes, le das enter, y ahora escribe la siguiente linea)
chmod 777 /dev/vboxdrv

Y eso es todo 🙂
Un shot de mi virtualbox corriendo guinsucks 🙂 jeje

Konqueror vs Firefox

El dia de hoy me puse a cuestionar cual de los 2 seria el mejor. Leyendo un poco en blogs de otras personas, mencionaban que hablar sobre este tema es empezar una guerra de browsers, ya que es muy subjetivo evaluar uno u otro. Los que apoyan a Konqueror aplauden la union de un navegador de archivos y web integrado, rapido, con opciones como ftp, ssh, etc. Los que apoyan a Firefox argumentan la alta compatibilidad, plugins, addons, gestor de descargas, etc. Yo personalmente al dia de hoy aun no me decido y quisiera saber que opinan ustedes.

Pavilion DV6000 Broadcom Kubuntu o Ubuntu 8.04

Hola nuevamente amigos, pues el proyecto de hoy fue lograr hacer que una tarjeta inalambrica funcionara con Kubuntu 8.04, empece haciendo busquedas en google, donde varias personas decian que les habia funcionado sin hacer tanta cosa.

Como es de costumbre, si algun hardware podria fallar con linux, ESE ES EL QUE TOCO! 😦

Ya estoy resignado, aunque lo bueno es que sigo aprendiendo las mañas de los drivers jeje 🙂

Este mini-howto que les presento lo he tomado de la siguiente direccion: https://help.ubuntu.com/community/WifiDocs/Driver/bcm43xx/Feisty_No-Fluff
Bueno, empecemos!
La tarjeta inalambrica a instalar es una Broadcom Corporation BCM94311MCG wlan mini-PCI (rev 02)

si no sabes que tarjeta tienes, entonces ve a la consola (Alt + F2) de Kubuntu y escribe: lspci , eso listara todos los dispositivos fisicos conectados a tu computadora. En ese resultado busca que tu tarjeta sea igual a la que yo escribi para que te funcione, si no, ve al link que escribi mas arriba.

Paso 0: Actualizar los repositorios

Si no ejecutas este paso no podras instalar el ndiswrapper, te dira que no existe ese paquete.

Abre adept y da clic al boton actualizar.

Paso 1: Instalar NDISWrapper y poner en la lista negra el driver nativo

Si se preguntan que es eso del ndiswrapper y la lista negra, es simple, el ndiswrapper es un programita que te permite instalar los drivers de windows de tu tarjeta inalambrica para nuestro sistema operativo linux. La lista negra es un archivo que contiene informacion sobre los modulos que no queremos que la computadora cargue cada vez que arranca.

NOTA IMPORTANTE: no copies y pegues estos comandos porque aca en el wordpress el editor convierte automaticamente los apostrofes (‘) a uno diferenteal que necesitas usar en la consola. En conclusion, cuando veas este signo ‘ recuerda que es un apostrofe.

echo ‘blacklist bcm43xx’ | sudo tee -a /etc/modprobe.d/blacklist
sudo apt-get install ndiswrapper-utils-1.9
mkdir ~/bcm43xx; cd ~/bcm43xx

Paso 2: Descargar e instalar el driver sp34152

Vale mencionar que este paso es valido unicamente si tu tarjeta tiene el mismo nombre que la mia, continuamos en la consola y escribimos:

sudo apt-get install cabextract

wget ftp://ftp.compaq.com/pub/softpaq/sp34001-34500/sp34152.exe

cabextract sp34152.exe

Con este paso hemos descargado y descomprimido el .exe

Ahora es tiempo de configurar el driver usando ndiswrapper.

Paso 3: Configurar NDISWrapper (and WPA Supplicant)

Lo configuramos de la siguiente manera:

sudo ndiswrapper -i bcmwl5.inf
ndiswrapper -l
sudo depmod -a
sudo modprobe ndiswrapper
sudo cp /etc/network/interfaces /etc/network/interfaces.orig
echo -e ‘auto lo\niface lo inet loopback\n’ | sudo tee /etc/network/interfaces
sudo ndiswrapper -m
echo ‘ndiswrapper’ | sudo tee -a /etc/modules
echo ‘ENABLED=0’ | sudo tee -a /etc/default/wpasupplicant

Despues de este paso pense que ya iba a tener funcionando mi tarjeta, pero para mi mala suerte no fue asi. Continue leyendo un poco mas y si a ti tampoco te ha funcionado la tarjeta (para probarlo escribe iwconfig en la consola y te deberia mostrar alguna interfaz adicional a eth0 y lo si solo tienes una tarjeta ethernet) entonces haremos una prueba de funcionamiento temporal. Consiste en lo siguiente, vamos a descargar unos modulos.

sudo rmmod b43
sudo rmmod b44
sudo rmmod b43legacy #this step added Apr 27 2008
sudo rmmod ssb
sudo rmmod ndiswrapper
sudo modprobe ndiswrapper
sudo modprobe ssb
sudo modprobe b44 #this step added May 1 2008

Ahora pon atencion a la luz de tu tarjeta inalambrica, deberia de haber encendido, si es asi, entonces ya puede utilizarla, pero cuando reinicies tendras que volver a escribir este ultimo trozo de codigo, lo cual es molesto, entonces para hacer los cambios permanentes escribe esto:

echo -e ‘#Hardy ssb/ndiswrapper workaround, added’ `date` ‘\ninstall ndiswrapper modprobe -r b43 b44 b43legacy ssb; modprobe –ignore-install ndiswrapper $CMDLINE_OPTS; modprobe ssb; modprobe b44;’ | sudo tee -a /etc/modprobe.d/ndiswrapper

Y eso es todo, ahora si puedes reiniciar la pc y tu tarjeta inalambrica siempre funcionara 🙂 !!
Les dejo unos screenshots.

Kubuntu, increible!

Hola, solo para contarles que en este momento estoy estrenando al fin linux en mi compu. Instale la version 8.04 de Kubuntu y solo puedo decir que me siento enamorado. Habia olvidado cuanto me gusta el escritorio KDE (amigos de GNOME no se molesten conmigo por favor jeje).

Me reconocio la webcam incluso, no tuve que hacer nada. Estas distros en realidad las estan mejorando bastante en su aspecto de usabilidad para el usuario final. Es de felicitarlos y alegrarnos.

Bueno, me tengo que retirar que estoy terminando de restaurar el backup y aun tengo que estudiar S.Operativos 2 que manana hay finalito.

Es cierto que manana miercoles 28 hay paro de buses?

Rompiendo una clave WEP

DIA 1:

Hola nuevamente, pues esta fue una practica que desarrollamos durante el curso de Redes1 en la U. La verdad que me parecio todo perfecto excepto por la desafortunada incompatibilidad de hardware que suelo tener a menudo. Aunque gracias a eso he aprendido bastante sobre drivers en linux.

Para romper una clave WEP no necesitas usar linux pero yo si te lo recomiendo. En mi caso utilice una distro llamada backtrack la cual se especializa en seguridad de redes y trae un resto de aplicaciones dedicadas exclusivamente al tema.

He realizado un mini-howto (realmente fue el manual de usuario que entregue para la practica) pero desafortunadamente ya no cuento con la tarjeta inalambrica que utilice esa vez y ahora tengo una broadcom. El problema es que la version que habia usado de backtrack no tiene compatiblidad con ese chip. Recien acabo de bajar una version actualizada y que corre en USB (1 gb), les mantendre informados sobre esto.

DIA 2:

He decidido probar primero con otra tarjeta, ya que me estaba desesperando en buscar e instalar algun parche para mi tarjeta broadcom. Esta vez lo estoy intentando con una TrendNet que tiene un chip Atheros y de momento todo ha ido bien.

(horas mas tarde…)

No voy a entrar a temas morales, pero el asunto es que ahora ya tengo un punto de acceso mas al cual conectarme jeje 🙂

Hice un mini-howto, no esta nada completo pero ha funcionado ya con 2 access point diferentes. Espero que les sirva.


CRACKEANDO UNA CLAVE WEP
El objetivo de este manual es mostrar paso a paso como crackear una red inalámbrica protegida por clave WEP.
Luego de varias horas de producir bilis porque el bendito GUINDOS no tiene drivers compatibles para mi tarjeta de red inalámbrica (Broadcom) me decidí a aventurarme en el maravilloso software libre. Me conseguí una distribución Linux de nombre BACKTRACK (esta distribución posee una infinidad de herramientas para probar la seguridad de las redes Ethernet y wifi). No es necesario conseguir BACKTRACK para hackear la clave WEP, pero si los siguientes programas:
– Kismet
– Airodump-ng
– Aireplay-ng
– AirCrack-ng
Además de eso necesitamos tiempo disponible y mucha paciencia patojos 🙂

-=| PASO 0 |=_
Antes de empezar es necesario recabar cierta información, una muy importante es la dirección física (MAC) de nuestra tarjeta de red inalámbrica, para esto abrimos la consola
(Alt + F2) >> Konsole

dibujo1

y tecleamos ‘ifconfig’ nos mostrara una pantalla como la que sigue:

mostrando informacion sobre nuestra tarjeta

Una hoja a la mano o buena memoria para apuntar la dirección, en mi caso es 00:14:A5:DA:EF:52

-=| PASO 1 |=_
Bueno la idea es la siguiente: primero vamos a detectar que red vamos a atacar, para esto vamos a utilizar la herramienta Kismet, y si no quiero usar Kismet que pasa? bueno pues entonces a conseguir otra herramienta que nos detecte las redes disponibles pero en especifico que nos diga la MAC del Access Point que queremos atacar, el canal en el que transmite y si la red esta cifrada o no. Entonces damos clic al inicio >> Backtrack >> Radio Network Analysis >> 80211 >> Analyser >> Kismet, nos mostrara un cuadro con las redes inalámbricas al alcance, hay varios campos que se muestran.
Presionamos la tecla ‘s’ (minúscula) y nos aparece un listado de posibles opciones, seleccionamos la letra ‘b’ ahora con las flechas nos movemos para obtener mas información de la red que deseamos atacar y presionamos Enter. En este caso será la red llamada: ‘gmg’. De los datos que nos muestra únicamente nos interesa saber la dirección física (MAC), el canal en el que transmite y si la red está cifrada (WEP, las redes cifradas WEP se muestran con un color de texto verde).

pantalla de kismet

Estos son los datos que necesitamos:
00:13:46:A1:B6:0C -> dirección física del Access Point que transmite nuestra red llamada ‘gmg’.
canal 2 -> El canal en el que transmite la red ‘default’
WEP -> El tipo de cifrado.
Ahora cerramos Kismet presionando la tecla ‘Q’ (mayúscula) 2 veces.
NOTA: Tenemos que cerrar Kismet antes de continuar con el paso 2.

-=| PASO 2 |=_
Lo que sigue es empezar a capturar paquetes de la red que deseamos atacar, para eso vamos a utilizar la herramienta Airodump-ng con algunos parámetros:
El Airodump-ng es una herramienta que se usa para capturar paquetes wireless 802.11 y va acumulando vectores de inicialización IVs con el fin de usarlos con aircrack-ng y obtener la clave WEP.
Para usar el Airodump-ng se usa con diferentes parámetros, los cuales la sintaxis es:
airodump-ng <opciones> <interface> [,<interface>,…]
Opciones:
–ivs: Graba únicamente los IVs capturados
–gpsd: Usa GPSd
–w <nombre archivo>: Nombre del archivo donde guardar las capturas
-write: Lo mismo que –w
–beacons: Guardar todas las balizas o beacons en el archivo
–netmask <máscara de red> : Filtrar APs por máscara
–bssid <bssid> : Filtrar APs por BSSID

Interface:
–channel <canal>: Capturar en un canal específico
–band <abg>: Banda en la que actuará airodump-ng
–cswitch <método>: Saltar de canal con este método:
0 : FIFO (opción por defecto)
1 : Round Robin
2 : Saltar al último
-s: Lo mismo que –cswitch

Vamos a ver una ventana como la siguiente

pantalla de airodump

Las columnas a las que tenemos que prestar suma atención son las de RXQ y #Data, RXQ es la calidad de la señal máx. 100 y min 0, debemos tratar de tener una buena señal, de lo contrario la recepción de los paquetes tomara muchísimo mas tiempo. El #Data nos indica la cantidad de marcos IV’s que hemos recibido exitosamente, un min de 150,000 y un máx. de 250,000 dependiendo la longitud de la clave WEP cifrada.
-=| PASO 3 |=_
En este paso lo que tratamos de hacer es acelerar la recepción de paquetes con marcos IV’s validos, para eso usamos la aplicación AIREPLAY-NG con algunos parámetros como los siguientes:

Aireplary-ng se usa para inyectar paquetes. La función principal es generar trafico para poder usarlo después con aircrack-ng y porder crackear claves WEP.
Para usar la herramienta de Aireplay-ng se usa con diferentes parámetros, la sintaxis de esto es la siguiente:

aireplay-ng <opciones> <interface>
Opciones de filtro:
-b bssid : Dirección MAC del punto de acceso
-d dmac : Dirección MAC de destino
-s smac : Dirección MAC origen (source)
-m len : Longitud mínima del paquete
-n len : Longitud máxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
Opciones de inyeción:
-x nbpps : número de paquetes por segundo
-p fctrl : fijar palabra “frame control” (hexadecimal)
-a bssid : fijar dirección MAC del AP
-c dmac : fijar dirección MAC de destino
-h smac : fijar dirección MAC origen
-e essid : ataque de falsa autenticación: nombre del AP
-j : ataque arp-replay: inyectar paquetes FromDS
-g valor : cambiar tamaño de buffer (default: 8)
-k IP : fijar IP de destino en fragmentos
-l IP : fijar IP de origen en fragmentos
-o npckts : número de paquetes por burst (-1)
-q sec : segundos entre paquetes “sigo aquí” o keep-alives (-1)
-y prga : keystream para autenticación compartida (shared key)
Opciones de origen:
-i iface : capturar paquetes con esa interface
-r archivo : utilizar paquetes de ese archivo cap
Modos de ataque (Los números también se pueden seguir usando como en versiones anteriores):
-deauth [número]: deautenticar 1 o todos los clientes (-0)
-fakeauth [nº repetición]: falsa autenticación con el AP (-1)
-interactive : selección interactiva del paquete a enviar (-2)
-arpreplay : estandard reinyección ARP-request (-3)
-chopchop : desencriptar paquete WEP/chopchop (-4)
-fragment : generar keystream válido (-5)

Nos autenticamos primero con:
aireplay-ng -1 0 -e SSID -a BSSID -h MI_MAC eth1
luego mandamos
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:15:E9:F7:1C:91 -h 00:14:A5:DA:EF:52 eth1

Otra forma:
aireplay-ng -x 512 -b 00:15:E9:F7:1C:91 -h 00:14:A5:DA:EF:52 –arpreplay eth1

aireplay-ng -2 -p 0841 -b 00:15:E9:F7:1C:91 -h 00:14:A5:DA:EF:52 -r replay_arp-1022-112400.cap eth1

inyectando paquetes interactivamente

Hay varios tipos de ataque para poder obtener estos preciados marcos, y en este manual no se detallan pero se encuentran disponibles en la página oficial de AIROPLAY-NG.

-=| PASO 4 |=_
Es tiempo de desencriptar nuestra clave WEP (solo si hemos capturado la cantidad necesaria de paquetes). Para esto utilizamos la herramienta llamada aircrack-ng.
Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.
Para utilizar esta herramienta, esta es la sintaxis:
aircrack-ng [opciones] <archivo(s) de captura>

Utilizando esta herramienta nos da la siguiente pantalla en donde nos muestra la clave WEP.

obteniendo la clave wep

aircrack-ng *.cap –n 64 –m MAC_AP

puede funcionar tambien para obtener mas rapidamente la clave si sabemos que es de 64 bits