SectorGNU
"Ser libre es una opción?"

Hackear Claves Wifi con BackTrack [WPA]

Aclaración;"Este post es con fines Educativos y/o Didácticos, no me hago responsable del uso malicioso"

Para emplear todo este proceso necesitas tener una interfaz de red inalámbrica (Wifi).
Tener BackTrack 5 :No me digas: y un poco de conocimiento en GNU/Linux (saber usar la Terminal)
Descarga Personalizada

Primero vamos a la pagina de descarga de BackTrack 5

BackTrack Download


Descarga Personalizada

Escojan versión: Yo elegí Backtrack 5 R3
Windows Manager (manejador de vetanas): Yo elegí gnome, ya que para mi es mas cómodo
Escojan su arquitectura: Mi arquitectura es de 32bits
Tipo de Imagen: ISO (100% Recomendable)
Tipo de descarga: Directo (Descarga Directa)

Nota la ISO pesa mas de 3Gb así que si y tienes una conexión lenta descarga el torrent para descargarlo en 2 días como máximo con el programa Utorrent

Descarga Directa, Si tienes una buena conexión

Backtrack 32 bits 3,3Gb

BackTrack 64 bits 3.1Gb


Booteamos Backtrack 5


USB Mínimo 4 Gb
DVD Mínimo 4.7 Gb

Programa para bootear en una Pendrive
Pueden usar linuxLiveUSB Home LinuxLiveUsb
o UNetbootin  Home UNetbooting

Yo usaré UNetbooting

Download

Un Pequeño MiniTuto




1.- Aquí escogerán la distribución a instalar, en este caso es BackTrack 5.
2.- Elegirán la versión de la distribución.
3.- Selecciona la ruta donde se encuentra la imagen ISO de BackTrack 5.
4.- Selecciona el tipo de unidad, puede ser un Pendrive o un Disco duro.
5.- Selecciona la letra de la unidad.
6.- Esta opción se seleccionara automáticamente al hacer todo bien.
7.- Ahora dan clic en aceptar y comenzara la instalación en la memoria, después de unos minutos el proceso terminara y ya podemos ejecutar el Backtrack 5 desde una Memoria USB.


Programa para bootear en una DVD
Usen nero 9  algo parecido, ustedes sabrán

Ahora si empecemos

1. Paso: Poner la targeta inalámbrica en modo monitor (monitor mode enabled):

Cita: Mostrar


2. Paso: Ahora vamos a buscar redes disponibles para eso ejecutamos el siguiente comando:

Cita: Mostrar


3. Paso: Aquí vamos a capturar la red víctima para posteriormente obtener el "Handshake"

Cita: Mostrar
Donde:

-w = nombre del archivo .cap (donde se guarda la captura)
--bssid = dirección mac de la red víctima
-c = canal de la red víctima

Tenemos qué tener un cliente conectado en la red víctima, para sacar el "Handshake"



4. Paso: Ahora abrimos una 2° Terminal y vamos a capturar el "Handshake". el handshake es un paquete especial qué se recibe cuando se conecta al modem. Tenemos qué desconectar al cliente (station) Para esto ejecutamos el siguiente comando:

Cita: Mostrar
Donde:
--deauth = representa las veces qué se desconecta al dispositivo (station)
-a = señala la dirección mac de la red víctima
-c = señala la dirección mac del cliente a desconectar



5. Paso:  Vamos a comprobar si capturamos el "handshake" para esto vamos a la primera terminal y nos fijamos en la parte superior derecha (a un lado de la fecha y hora) lo siguiente: "WPA handshake"



Una vez capturado el "handshake" procedemos a hacer el ataque con el diccionario a fuerza bruta, para esto se necesitan los diccionarios. A continuación les dejo los links:

Son 10 diccionarios por Mediafire:

Download

6. Paso:  Ya qué tengamos los diccionarios, procedemos a ejecutar aircrack-ng

Cita: Mostrar
ruta/al/diccionario red-01.cap
ejemplo

Root/SectorGnu/diccionario red-01.cap depende de donde guardaste el archivo




Y esperan a qué consiga la clave, sean pacientes.
Nota: No estoy seguro de que funcione para algunos, pero busquen otras formas.
Por lo tanto a mi me funciono hace un año 
Algunos vídeos
Eso es Todo añade a Favoritos y Siganme los buenos
Viva el Software Libre ¡CARAJO!
Hackear Claves Wifi con BackTrack [WPA]
7 Puntos Score: 3.5/10
Visitas: 45168 Favoritos: 50
Ver los usuarios que votaron...
42 Comentarios Hackear Claves Wifi con BackTrack [WPA]
Que buena info  gracias
amigo as un tuto para hackear WPA2.
@Angel666
ya veremos
@laebones gracias pos pasar  
ojala que me funcione no de estos programas para celular
no se engañen aun no ay programa que te saque una clave de estas en poco tiempo, ocupas de diccionarios para allar la frase secreta y si esta frase secreta no se encuentra en el diccionario jamas sacaras la clave esto puede durar una hora 15 minutos o 8 horas o dias asi que no se alegren mucho pero lla vendra la forma de rebentar este sifrado
Cita crack1589: Mostrar
los diccionarios los subí por mediafire,  leíste el post?
Cita SectorGNU: Mostrar
si lo lei pero estos diccionarios traera una frase asi xsadjgswy6eye73r3761435243 yydgfcvswdwryal$%&?¡?? crees romper un tipo de clave asi???? este tipo de programa te sirve al cien para cifrado wep pero para este tipo digamos una de cien
he usado  BackTrack, ubuntu airckack , wifislax y un sin fin de programas para hackear una red wpa o wpa2 con el fin de allar como hacerlo con mi propia red y jamas cientos de diccionarios es descargado y nada asi que por eso digo eso pero para la del cifrado wep lo recomiendo
Cita crack1589: Mostrar
compruebalo tu mismo  
yo lo he intentado con la mia propia y nada de nada las WPA2-PSK [AES]
o WPA-PSK [TKIP] + WPA2-PSK [AES] son las mas segiras que hay y hoy por hoy no se pueden descifrar quien dig que puede hacerlo le posteare aquí mismo la información publicada por expertos en los test que han hecho sobre descifrado de wpa y quedara coo mentiroso
gracias x el post pero la info que has posteado está muy muy desactualizada, se determino hace ya tiempo que los diccionarios era perder tiempo ya que se tardaba mucho tiempo, hablo de incluso meses dejando el pc encendido y x supuesto el diccionario que usemos contenga el password, existe un so basado en unix llamado wifiway, que no tienes que entender nada de linux ya que es todo en entorno grafico y puede hacer lo mismo sin usar un solo comando, te lo pongo para ayudarte en este tema, además ahora se está usando una aplicación llamada wpscrackgui que es capaz de desencriptar el password de una red wifi ya sea wpa-wpa2 y tarda de 4 a 8h si todo va bien, evidentemente aun es fase beta y tiene muchos errores.
Espero haberte ayudado en este tema.
"Este post es con fines Educativos y/o Didácticos, no me hago responsable del uso malicioso"
dejate de joder,todo sabemos que es para chuparle señal al vecino  
Esto ya es cuestion de suerte ,ademas muy pocos diccionarios vienen en version "hispana",por mi experiencia digo que esas claves mayoritariamente vienen alfanumericas es como sacar una clave de hotmail.
Si claro fines educativos y/o didácticos

Lastima que ninguna distro que vienen para hackear wifi me reconocen mi placa de red wireless
airodump-ng  comand not found  
ayuda
@liepop ejecuta este comando:  iwconfig
Cita SectorGNU: Mostrar
y pegalo aquí
Tendrias alguna forma de sacarlo SIN DICCIONARIO. Ya me servi del backtrack en alguna ocacion, pero si no tenes un diccionario completo o le pegas justamente en la clave y sabes que palabras puede tener como clave, es poco util (siempre redunda en encontrar un diccionario mejor y por ende la palabra del pass). Alguna idea para sacarlo sin diccionario. Con Cain?.
Cita blackbit64: Mostrar


jajaja  siempre que se trata de wifi es para fines educativos jajajaja
este comando no me funciona
airodump-ng -w red --bssid 00:11:22:33:44:55 -c 11 mon0   ocea me eso airodump-ng dice help
@hotmen1 hermano no entendiste
airodump-ng -w red --bssid la MAC de tu victima   -c 11 mon0  
el que yo puse fue un ejemplo
airodump-ng -w red --bssid 00:11:22:33:44:55 -c 11 mon0
y como se cual es la MAC? es la que dice --Bssid
suerte, espero que me hayas entendido  
si te entiendo pero me sale airodump-ng help help
--deauth command not found
¡¡??

4. Paso: Ahora abrimos una 2° Terminal y vamos a capturar el "Handshake". el handshake es un paquete especial qué se recibe cuando se conecta al modem. Tenemos qué desconectar al cliente (station) Para esto ejecutamos el siguiente comando:

    Cita: Ocultar
    aireplay-ng --deauth 20 -a 00:11:22:33:44:55 -c 55:44:33:22:11:00 mon0

Donde:
--deauth = representa las veces qué se desconecta al dispositivo (station) EL STATION ME SALE  UNA CANTIDAD DE NUMEROS PARECIDA A BSSID Y TU AKI LE PISISTE 20
-a = señala la dirección mac de la red víctima ESTO LO ENTIENDO
-c = señala la dirección mac del cliente a desconectar Y ESTE ES STATION TAMBN???
buen post, necesitaba esta info!
hermano ya estoy casi listo ya saque el handshake solo me falta buscar los diccionarios pero nose como buscarlo cn el backtrack o como introducirlos en el backtrack ..... gracias solo necesito eso
@hotmen1
10 diccionarios por Mediafire:
http://linkurl.pl/url.php?u=http://www.mediafire.com/?h1knd353a0mvdxr
Luego procedes al paso
6. Paso:  Ya qué tengamos los diccionarios, procedemos a ejecutar aircrack-ng
Cita: Mostrar

ruta/al/diccionario red-01.cap
depende de donde guardaste el archivo
tienes algún diccionario muy completo en español??
@nutser la verdad tenia algunas paginas a donde podía descargar los diccionarios pero como su servidor era megaupload pues no puedo hacer nada  
muchisimas gracias un genio verdaderamente
Cita SectorGNU: Mostrar
gracias brooo ya lo tengo solo necesito as dicc,,,.. pero graciassss
amigo algun tutorial para hackear una red WEP con ESSID Oculto?
es perdida de tiempo tratar estos metodos con diccionario..... son claves creadas por los mismos usuarios necesitas primero meterte en la mente........ Esperar algun metodo mejor como con las wep
no entendi ningun12345678 carajo XD..pero a favoritos   voy a aprender a ha hacer todo
es airodump-ng -w(nombre del archivo) -c (canal en donde se encuentra la victima) --bssid (direccion mac de la victima)
a mi si me funciono. Y he aqui con wifi gratis.
hola que tal amigo tu post me parece super interesante pero tengo el backtrack 4 y quisiera saber si funciona de la misma manera con tu tuto
Cita crack1589: Mostrar

seguro que no la tiene pero decime una cosa que usuario de una red domestica que se conecta con su net pc o smartphone va a poner una contraseña asi??? la gente comun usa contraseñas simples faciles de recodar como mucho usan una Alfa-numerica pero algo sencillo como "casaalberto95868" imaginate si pusieran una como la que vos dijiste, va un amigo a la casa del tipo y quiere ver el face desde su smart y le dice pasame la contraseña y que le vas a pasar?? hasta q escribas esa contraseña es mas facil entrar con el paquete de datos es cuestion de logica es obvio que una contraseña alfa-numeria con caracteres mayusculas y minusculas de 128 bits ni la sacas pero quien usa esa contraseña en una red domestica??
jajajaj era un ejemplo obvio que nadie pondrá esa contraseña pero si una asi rios15081989(@)? y el diccionario jamas la allara por que no ba a benir pz mejor manda un troyano a la pc de tu vecino y sacas la info que ocupes en ese caso jaajjajajaj
@SectorGNU una cosita sabes como cambiar la mac de mi potatil toshiba ya q no me puedo disfrasar y otra duda como puedo obtener las ip ya q a uno entre a la red pero me dice acceso limitado con icono amarillo, ya q trabaja con ip o puerta de enlace y dns thx por la duda , creo q se saca esa ip leyendo el paquete capturado pero con q programa se lee¡?
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!