Wpa,backtrack
Ahora pasare a explicar como crackear pass wpa/wpa2, (el sistema es el mismo para los dos tipos de cifrados)
Bueno, antes de nada tenemos que seguir el mismo procedimiento que enel wep crack y poner la tarjeta en modo monitor usando airmon-ng…
[pic]
Al igual que en el wep crack primero vamos a escanear para saber las redes a las que podemos acceder
[pic]
Como vemosla red de Alfa-Omega es una victima perfecta… tiene una buena señal y un cifrado WPA2, asi que vamos a por esa… al igual que antes apuntamos lo datos..
mac(bssid), cannel(CH) y nombre(essid).Usamos airodump-ng para capturar los paquetes
Es exactamente el mismo comando que para el wep crack…
airodump-ng –c 6 --bssid 00:80:5A:5A:79:9F –w captura ath0
[pic]
bien… ahora supuestamentetendriamos que esperar a que capture el handshake… que es lo que nos interesa realmente, pero esto puede tardar muchisimo tiempo, tendríamos que esperar a que se conecte algún cliente, pero…. Si vemosque hay algún cliente conectado a la red, lo que podemos hacer es desautentificarle de la red, para que se vuelva a autentificar y asi conseguir el handshake y poder crackear la pass…
para saber sihay algún cliente conectado nos vamos a la shell donde tenemos puesto el airodump-ng y miramos en la parte de abajo si hay algún cliente conectado:
[pic]
genial!!! Estoy de suerte, hay un clienteconectado a la red (mejor dicho… acabo de coger mi otro portátil y lo he conectado a la red xD)
ahora cogemos los datos del cliente conectado, solo nos hace falta la mac del cliente..bien, paradesautentificar vamos a usar el aireplay-ng abrimos una Shell y escribimos el siguiente comando:
aireplay-ng -0 1 -a 00:80:5A:5A:79:9F -c 00:18:DE:A8:53:48 ath0
repasemos los flags..
-0 es elflag usado para desautentificar el 1 indica las veces que se mandara la desautentificacion
-a es la dirección mac del AP
-c es la dirección mac del cliente que queremos desautentificar
[pic]...
Regístrate para leer el documento completo.