Está en la página 1de 3

Auditoras Backtrack 5: Crackear claves WPA/WPA2 sin diccionario

En este tutorial, explicaremos cmo crackear claves WPA y WPA2 sin utilizar diccionario. nicamente pondremos los comandos bsicos para ue sea ms sencillo. !ambi"n a#adiremos im$enes para %acilitar la comprensin. Atencin& Estos tutoriales tienen como ob'etivo mostrar las vulnerabilidades de las redes (i%i, para ue se creen contrase#as ms se$uras, en nin$)n momento se uiere incitar a obtener claves de puntos (i*%i de los ue no se es propietario. +o ue los usuarios decidan ,acer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ile$almente, lo ,aces ba'o tu propia responsabilidad. Partimos de la base de ue ya ten"is -runc, instalado si no es as. Podr"is ver cmo se instala en el si$uiente enlace. Para empezar lo ue tenemos ue ,acer es abrir un nuevo terminal e iniciar el modo monitor de nuestra tar'eta de red. Para ello escribiremos&
airmon-ng start (interface que queremos poner en modo monitor)

/na vez ec,o esto, procederemos a analizar las redes (i%i, escrimibos&
airodump-ng (interface que hemos puesto en modo monitor)

A,ora elegimos la red wifi y procedemos a copiar su direccin mac. /na vez ec,o esto pararemos el proceso 0ctrl1c2 y escribiremos&
airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por ltimo aadiremos la interface que estamos usando.

A,ora estamos escaneando la red, ,asta a u. ,a sido i$ual ue para las claves (ep, a partir de a,ora cambia. Primero necesitaremos capturar el Handsha e, ue es un arc,ivo ue manda el ordenador con la contrase#a al router para ue este acepte la conexin. Podemos esperar a ue un cliente se conecte, o si no, si ,ay al$)n cliente conectado, procederemos a su desautentificaci!n para ue se desconecte y al volverse a conectar capturemos su Handsha e. Para ello, sin cerrar esa terminal, en una nueva teclearemos&
aireplay-ng -" "" ("" es el numero de veces que queremos que se intente desautentificar# con $" suele llegar) -a (mac del router) -c (mac del cliente que est% conectado# aparece &usto deba&o de donde pone station) (interface que estamos usando).

Probablemente despu"s de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecer& '() handsha e* (mac de la red que atamos). 3i no es as. repetiremos el paso anterior y aumentaremos el n)mero de veces ue mandamos la desautenti%icacin.

-omo veis todo es lo mismo ue en el paso anterior excepto este )ltimo ue en vez de usar el diccionario escribiremos&
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCH !"-CA# -$ %$&au'( -) HA*D+HA,E -- -

4onde& 5 6 es el n)mero de ci%ras ue tiene la contrase#a y 7829:;<=56 son las ci%ras ue tiene ue probar. !endr"is ue cambiar los ,uecos en may)sculas por vuestros datos.

También podría gustarte