Backtrack 5
1.- Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en:
Applications > BackTrack > Exploitation Tools > Wireless Exploitation > WLAN Exploitation > gerix-wifi-cracker-ng
2.-Ahora nos dirigimos a la pestaña Configuration:
2.1 Iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave.
2.2 Escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.
3.-Ahora que ya tenemos la red escogida nos dirigimos a la pestaña WEP, aquí tenemos que escoger la opción: Start Sniffing and Logging.
4.-Veremos cómo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir a WEP Attacks (with clients) y pulsar en Associate with AP using fake auth.
5.-Observamos que en la columna AUTH pone OPN. Eso significa que la autenticación se ha realizado con éxito.
Applications > BackTrack > Exploitation Tools > Wireless Exploitation > WLAN Exploitation > gerix-wifi-cracker-ng
2.-Ahora nos dirigimos a la pestaña Configuration:
2.1 Iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave.
2.2 Escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.
3.-Ahora que ya tenemos la red escogida nos dirigimos a la pestaña WEP, aquí tenemos que escoger la opción: Start Sniffing and Logging.
4.-Veremos cómo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir a WEP Attacks (with clients) y pulsar en Associate with AP using fake auth.
5.-Observamos que en la columna AUTH pone OPN. Eso significa que la autenticación se ha realizado con éxito.
A continuación realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay.
6.-Veremos cómo se abre otra terminal, Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el número de #Data de la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un número exacto, todo depende de la longitud de la clave.
7.-Cuando tengamos suficientes #Data nos dirigimos a la pestaña Cracking y pulsamos en Aircrack-ng – Decrypt WEP password.
6.-Veremos cómo se abre otra terminal, Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el número de #Data de la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un número exacto, todo depende de la longitud de la clave.
7.-Cuando tengamos suficientes #Data nos dirigimos a la pestaña Cracking y pulsamos en Aircrack-ng – Decrypt WEP password.
Listo!!
Espero y les haya servido, Realizado por Ciryx Cool el 23/JUL/21011
Aqui mas info: http://www.backtrack-linux.org/
Hola!
ResponderEliminarAqui os dejo un manual completo sobre como crackear un punto de acceso(router) wifi
Criptado y Crackeo Wep (método de aceleración: Airodump,Aireplay,Aircrack);Criptado y Crackeo WPA/WPA2 (método de aceleración :Aircrack,Genpmk,Cowpatty);Como descubrir un punto de acceso invisible (Hidden SSID);Como clonar una dirección MAC;Como evitar los filtros MAC;
http://www.scribd.com/doc/128690264/Vulnerabilidades-WLAN-WEP-WPA-WPA2