Ollantay
Manual para Hackear Wifi (Backtrack) claves - WEP, WPA/WPA2
Anuncios Google
* Software Administrativowww.itosv.com - Gestión financiera, Contable, Admon POS, Inventario y Recursos Humanos
Bueno Amigos es mi primer post, asi que en mi caso he intentado buscar ayuda para poder hackear una red wifi pero solo encuentro programas llenos deVirus...
Pero me tope con el Backtrack es un LiveCD de una distribucion de Linux orientado exclusivamente a la auditoría y el testeo de la seguridad de redes y sistemas.
Asi que pueden usarlo sin tener que quitar su Windows ya que se puede ejecutar desde el Lice CD, sin tener que hacer instalaciones en el disco local y su funcionamiento es al 100%, los conocedores de esta maravilla saben quees lo mejor para desencriptar las claves WIFI.
http://www.espaciolinux.com/2008/12/backtrack-3/
Aparte de esto aqui les dejo el MANUAL porque que sin el es un poco complicado para usarlo.
Al buen entendedor en pocas palabras... =)
WEP, WPA/WPA2
Cracking
Introduccion
En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el
live cd debacktrack 3 (beta) y la suite aircrack (la suite aircrack ya viene incorporada
en backtrack)
Wep crack
Bien, lo primero que tenemos que hacer antes de nada es poner nuestra tarjeta
wireless en modo monitor, esto sirve para poder sniffar los paquetes de la red wireless
a la que tenemos pensado acceder.
Para ello usaremos airmon-ng, abrimos una Shell y escribimos el siguiente comando: airmon-ng stop <interfaz>
donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
el flag stop sirve para “desactivar” la interfaz, para que posteriormente podamos
ponerla en modo monitor…
si no sabes cual es el nombre de la interfaz de tu tarjeta wireless, escribe iwconfig en
la Shell y te saldrá el nombre de la interfaz…
en mi caso seria:
airmon-ngstop ath0
ahora usaremos el siguiente comando para poner la tarjeta en modo monitor:
airmon-ng start <interfaz>
donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
el flag start sirve para poner la tarjeta en modo monitor
en mi caso seria…
airmon-ng start wifi0
en mi caso es wifi0 en vez de ath0, debido a que estoi usando los drivers madwifi-ng… bueno, ahora ya estamos listos para empezar…
vamos a escanear las redes que tenemos a nuestro alcance…
para eso usaremos airodump-ng, en la Shell escribe el siguiente comando:
airodump-ng <interfaz>
donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
en mi caso seria:
airodump-ng ath0
y lo que se nos muestra es lo siguiente:
como se ve en la imagentengo acceso a varias redes wireless
pero la malloria de ellas me dan una señal muy baja, si quereis crackear la pass de una
red wireless con una señal tan baja os será muy difícil…
en mi caso intentare conectarme a la red “Alfa-Omega” que es la que mejor señal me
da y además como se puede ver usa un cifrado WEP…
asi que voi a tomar un par de datos, vamos a apuntar la dirección mac (BSSID),el canal
de la red y el nombre de la red (ESSID)
mac (BSSID): 00:80:5A:5A:79:9F
canal (CH): 6
nombre (ESSID): Alfa-Omega
bien, una vez tomados los datos ya podemos dejar de escanear las redes…
ahora vamos a capturar los paquetes de la red que nos interesa,
para ello usaremos airodump-ng otra vez
abrimos una Shell y escribimos:
airodump-ng -c 6 --bssid 00:80:5A:5A:79:9F -wcaptura ath0
repasemos los flags usados:
-c es el canal de la red wireless, en mi caso es el 6
--bssid es la dirección mac del punto de acceso al que le queremos crackear la pass en
mi caso 00:80:5A:5A:79:9F (esto simplemente es un filtro para capturar únicamente los
paquetes de la dirección mac indicada)
-w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que ...
Regístrate para leer el documento completo.