Vous êtes sur la page 1sur 3

Auditoras Backtrack 5: Crackear claves WPA/WPA2

En este tutorial, explicaremos cmo crackear claves WPA y WPA2. nicamente pondremos los
comandos bsicos para que sea ms sencillo. ambi!n a"adiremos im#enes para $acilitar la
comprensin.
Atencin% Estos tutoriales tienen como ob&etivo mostrar las vulnerabilidades de las redes 'i$i, para
que se creen contrase"as ms se#uras, en nin#(n momento se quiere incitar a obtener claves de
puntos 'i)$i de los que no se es propietario. *o que los usuarios decidan +acer tras leer este tutorial
es por su propia voluntad, si utili,as estos tutoriales para obtener claves ile#almente, lo +aces ba&o
tu propia responsabilidad.
Para empe,ar lo que tenemos que +acer es abrir un nuevo terminal y iniciar el modo monitor de
nuestra tar&eta de red. Para ello escribiremos airmon-ng start (interface que queremos poner en
modo monitor). -na ve, ec+o esto, procederemos a anali,ar las redes 'i$i,
escrimibos% airodump-ng (interface que hemos puesto en modo monitor).
A+ora elegimos la red wifi y procedemos a copiar su direccin mac. -na ve, ec+o esto pararemos
el proceso .ctrl/c0 y escribiremos% airodump-ng -w (nombre que le queremos poner al archivo)
-c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por ltimo
aadiremos la interface que estamos usando.
A+ora estamos escaneando la red, +asta aqu1 +a sido i#ual que para las claves 'ep, a partir de a+ora
cambia. Primero necesitaremos capturar el Handshae, que es un arc+ivo que manda el ordenador
con la contrase"a al router para que este acepte la conexin. Podemos esperar a que un cliente se
conecte, o si no, si +ay al#(n cliente conectado, procederemos a su desautentificaci!n para que se
desconecte y al volverse a conectar capturemos su Handshae. Para ello, sin cerrar esa terminal,
en una nueva teclearemos% aireplay-ng -" "" ("" es el numero de veces que queremos que se
intente desautentificar# con $" suele llegar) -a (mac del router) -c (mac del cliente que est%
conectado# aparece &usto deba&o de donde pone station) (interface que estamos usando).
Probablemente despu!s de eso en la primera pantalla en la parte de arriba cuando el cliente se
vuelva a conectar aparecer% '() handshae* (mac de la red que atamos). 2i no es as1
repetiremos el paso anterior y aumentaremos el n(mero de veces que mandamos la
desautenti$icacin.
A+ora que ya tenemos capturado el +ands+ake podemos cerrar todo y en nuevo terminal
escribiremos aircrac-ng -a + -w ,ruta,al,diccionario -ombre.e)rchivo-"/.cap.
*o que +e ec+o +a sido crear un arc+ivo solo con la contrase"a y lo +e colocado en la carpeta root,
al diccionario le llam! ne' y por lo tanto solo +e tenido que escribir aircrac-gn -a + -w new
miralapantalla-"/.cap. 3 como dentro solo estaba mi clave, no +a tardado.

Vous aimerez peut-être aussi