Está en la página 1de 3

Auditoras Backtrack 5: Crackear claves WPA/WPA2

En este tutorial, explicaremos cmo crackear claves WPA y WPA2. nicamente pondremos los comandos bsicos para que sea ms sencillo. ambi!n a"adiremos im#enes para $acilitar la comprensin. Atencin% Estos tutoriales tienen como ob&etivo mostrar las vulnerabilidades de las redes 'i$i, para que se creen contrase"as ms se#uras, en nin#(n momento se quiere incitar a obtener claves de puntos 'i)$i de los que no se es propietario. *o que los usuarios decidan +acer tras leer este tutorial es por su propia voluntad, si utili,as estos tutoriales para obtener claves ile#almente, lo +aces ba&o tu propia responsabilidad. Para empe,ar lo que tenemos que +acer es abrir un nuevo terminal y iniciar el modo monitor de nuestra tar&eta de red. Para ello escribiremos airmon-ng start (interface que queremos poner en modo monitor). -na ve, ec+o esto, procederemos a anali,ar las redes 'i$i, escrimibos% airodump-ng (interface que hemos puesto en modo monitor).

A+ora elegimos la red wifi y procedemos a copiar su direccin mac. -na ve, ec+o esto pararemos el proceso .ctrl/c0 y escribiremos% airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por ltimo aadiremos la interface que estamos usando.

A+ora estamos escaneando la red, +asta aqu1 +a sido i#ual que para las claves 'ep, a partir de a+ora cambia. Primero necesitaremos capturar el Handsha e, que es un arc+ivo que manda el ordenador con la contrase"a al router para que este acepte la conexin. Podemos esperar a que un cliente se conecte, o si no, si +ay al#(n cliente conectado, procederemos a su desautentificaci!n para que se desconecte y al volverse a conectar capturemos su Handsha e. Para ello, sin cerrar esa terminal, en una nueva teclearemos% aireplay-ng -" "" ("" es el numero de veces que queremos que se intente desautentificar# con $" suele llegar) -a (mac del router) -c (mac del cliente que est% conectado# aparece &usto deba&o de donde pone station) (interface que estamos usando).

Probablemente despu!s de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecer% '() handsha e* (mac de la red que atamos). 2i no es as1 repetiremos el paso anterior y aumentaremos el n(mero de veces que mandamos la desautenti$icacin.

A+ora que ya tenemos capturado el +ands+ake podemos cerrar todo y en nuevo terminal escribiremos aircrac -ng -a + -w ,ruta,al,diccionario -ombre.e)rchivo-"/.cap.

*o que +e ec+o +a sido crear un arc+ivo solo con la contrase"a y lo +e colocado en la carpeta root, al diccionario le llam! ne' y por lo tanto solo +e tenido que escribir aircrac -gn -a + -w new miralapantalla-"/.cap. 3 como dentro solo estaba mi clave, no +a tardado.

También podría gustarte