INFORMATICA

Páginas: 2 (377 palabras) Publicado: 4 de abril de 2013
7.-PONEN encriptacion : WEP
chanel selected: ALL CHANEL (esto es para que busque todos los canales, mejor dicho para que busque todas las redes inalambricas disponibles)
scanning time: alliponen y seleccionan el tiempo que quieren que busquen (ya sea 15 segundos o hadsta 5 minutos depende de utds)

UNA VEZ hecho todo esto le dan CLICK A SCAN para que empiece la busqueda...



8.- enla busqueda aparece una ventana con las redes que esta encontrando les repito la busqueda dura el tiempo que utds seleccionaron.



9.- luego les aparece esta imagen con la lista de filtro. Comole pusieron en la opcion anterior encriptacion : wep solo van a aparcer las redes inalambrican que sean WEP. Alli seleccionan la red que van a hackear y hacen click en NEXT (siguiente)10.- Aquie le dan cleck en ADVANCED MODE.



11.- De aqui en adelante los pasos son muy importantes seguirlos tal y cual los describo para que puedan lograr hackear las redes.

#.- le dan clicken CAPTURE



12.- #.- LUEGO LE DAN CLICK EN FAKE AUTH(BY FORCE) en esta ventanita le dan click en ACCESS TO INFORMATION, luego le dan click a START.les va a salir con letras verdes connected to yla mac de tu victima.. debs de darte cuenta en la ventana de capture en la pestañita de AUTH te debe de salir OPN para que puedas desencriptar la clave sino te sale OPN es porque npo se va a poder.#.- DESPUES SELECCIONAN EL CUADRITO DE AUTO RUN Y LE DAN CLICK EN INTERACTIVE 0841: esto es para que las datas y paquetes empiecen a llegar mas rapido (esto es importatnte porque sino te edemorasmuchisimo tiempo en reunir las 20 000 datas que enecesitas para desencriptar una red WEP)



14.- Ahora esperan que las DATAS LLEGUEN A 20 000 o mas . le Hacen click a START CRACK para que empiecea crackear y UALAAAAAAAAAAAAAAAAAA... te debe de salir KEY FOUND: 11:22:33:44:55 ya esta la clave son los 10 numeros los pones sin puntos y te conectas internet .............jejejej:



nota :...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS