epespad

manual backtrack 5 revolution usando gerix sacar claves wifi

Otro manual para auditorías con el Backtrack 5 Revolution. El proceso es muy similar al del manual para claves WPA que ya publicamos anteriormente, sin embargo, con este tutorial podremos hacer lo mismo pero con entorno grafico y de un modo más intuitivo.

Una vez más, debemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la vosotros. Haced buen uso de esta información.

¡Comenzamos! Utilizaremos el programa llamado Gerix Wifi Cracker. El programa se encuentra en:Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng.

manual backtrack 5 revolution usando gerix sacar claves wifi


Esta es la pantalla principal del programa.
Wifi


Ahora tenemos que pinchar en Configuration. En esta pantalla lo primero que vamos a hacer es habilitar el modo monitor, para eso pulsamos en Enable/Disable Monitor Mode, observamos que nos aparece otra interfaz llamada mon0, ese es el modo monitor.

Linux


El siguiente paso es escanear las redes que nos rodean. Para eso pulsamos en Rescan networks. Nos aparecerán las redes disponibles, seleccionamos la red objetivo.

crack


Una vez tengamos la red seleccionada nos dirigimos a la pestaña WPA.

gerix

En el apartado General functionalities pulsamos en Start sniffing and Login. Se nos abrirá una consola como la de la izquierda en la imagen. Esta terminal nos ofrece información sobre la red que escogimos, los clientes conectados, etc.

El siguiente paso es ir al apartado WPA Attacks.
manual backtrack 5 revolution usando gerix sacar claves wifi
Ahora vamos a obtener un paquete llamado handshake que es fundamental para sacar la clave. Para conseguirlo pulsamos en Autoload victim clients. Si tenemos un cliente asociado al punto de acceso nos saldrá su MAC en este cuadro. Es imprescindible tener un cliente conectado para obtener el handshake.

Ahora vamos a desautenticar al cliente que está conectado para obtener el handshake. Pulsamos en client desauthentication. Se nos abrirá otro terminal que muestra como inyecta paquetes para desautenticar al cliente.
Wifi
Para saber si hemos obtenido el handshake miramos el primer terminal, en la parte superior derecha tiene que aparecer WPA handshake y la MAC.

Para terminar nos dirigimos a la pestaña cracking y pulsamos en WPA bruteforce cracking.
Linux

Si el ataque tiene éxito nos saldrá una tercera terminal con la clave.

comenten por favor denme pacienia soy novato

18 comentarios - manual backtrack 5 revolution usando gerix sacar claves wifi

OrlSan
Te van 10 por el esfuerzo, muy buen tuto, yo no sabía ésta forma de crackear la clave

sigue así
piayito
capo, me gusto tu post de los editores de videos para linux, pero te dejo puntos aqui, ya que es el post mas cercano a hacerte NFU
xxx_555
esta bueno igual es mejor usar pyrit para crackear la clave de la wpa si es que disponemos de una targeta grafica soportada

+10
piayito
Bienvenido, ya sos NFU, y todo con post de linux. En uno o dos dias ya podras dejar puntos a los demas NFU, por ahora podes postear y comentar. Exitos y espero que sigas con aportes linuxeros
Burzumumbra
Hola una pregunta Porque a mi no me aparece una ventana asi?

crack

no me aparece el segundo BSSID por lo que no puedo segir los pasos y tambien no me funciona Autoload victim clients me podrias despejar la duda de cual es el problema por el cual no me funciona?
robonissan +1
muy buen post amigo, pero me gustaria que expliques mas o menos para los usuarios que recien se meten en linux, que es eso y para que sirve, algunas definiciones
anderson77
sirve para wep? es q se ve mas facil q usar el terminal
ryuuarimura
Podrían ayudarme, no obtengo el handshake ¿por qué? ¿puedo hacer algo para que salga?