Está en la página 1de 30

Contrasea: warexone.

info
Aqui les traigo el tuto para que puedan obtener una clave web key median Backtrack 3, esta version es portable y puedes tenerla hasta en una pendrive USB de como minimo 1GB. Este tuto lo probe con una ATHEROS, que tiene la NETBOOK ACER ONE. Paso 1 Arrancamos BACKTRACK 3 LIVE Paso 2 Abrimos un Shell Konsole Escribimos la siguiente instruccion: airmon-ng stop ath0

Paso 3 Escribimos la siguiente instruccion:

airmon-ng start wifi0

Paso 4 Escribimos la siguiente instruccion: Con esta instruccion vamos a observar la MAC de nuestra tarjeta de red inalambrica, es importante que la apuntemos ya que sera necesaria en los siguientes pasos, en mi caso es la 00:24:2C:45:34:86 importante los dos puntos y las mayusculas.

iwconfig

Paso 5 Escribimos las siguiente instruccion:

airodump-ng ath0

Nos aparecera algo parecido a esto, donde nos mostrara las redes que estan a nuestro alcance.

Donde devemos de apuntar los siguiente BSSID: MAC de la victima CH: CANAL de la victima ESSID: Nombre de red de la victima (MAYUSCULAS Y minusculas cuentan) Paso 6 Escribimos las siguiente instruccion: airodump-ng channel x write xxxx ath0 Donde x es el canal de la victima y xxxx un nombre cual quiera, donde se almacenara la clave que obtengamos, la mia quedaria asi. airodump-ng channel 6 write pass ath0

Aparece algo como esto, dejamos esta shell konsole abierta y abrimos otra

Paso 7 Escribimos las siguiente instruccion:

aireplay-ng -3 -b (mac de la victima) -h (nuestra mac) ath0

Con esta instruccion comenzaremos el ataque y lanzamiento de paquetes, donde devemos de poner atencion a los ARP, con unos 60000 sera mas que suficiente. Abrimos otra shell, en este momento deveriamos tener por lo menos 2 shell abiertas Paso 7 Escribimos las siguiente instruccion:

aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (nuestra mac) ath0

Esta instruccion permite que podamos lanzar un ataque mas sertero y observaremos como los ARP suben a lo loco. Teniendo los ARP a 60000, ya podemos realizar el ataque final Paso 7 Escribimos las siguiente instruccion: aircrack xxxx-01.cap Donde estan las xxxx es el nombre, que anterior mente utilizamos, aqui quiero hacer mucha enfasis, de que no tomen en cuenta la imagen como referencia, ya que yo utilize otro nombre, el nombre que utilize es codigo, pero si siguieron mis pasos al pie de la letra, quedaria de la siguiente manera: aircrack pass-01.cap Si ahi mas de una red al alcance, pedira que seleccionemos la red que desifraremos, si solo es una automaticamente lanza la verificacion.

Y vuala, ya esta la clave de la red, espero sus dudas y comentarios, gracias recuerden, la cable es la que esta entre los parentecis y con los dos puntos, pero por favor quitenle los 2 puntos.

Contrasea: warexone.info
Aqui les traigo el tuto para que puedan obtener una clave web key median Backtrack 3, esta version es portable y puedes tenerla hasta en una pendrive USB de como minimo 1GB. Este tuto lo probe con una ATHEROS, que tiene la NETBOOK ACER ONE. Paso 1 Arrancamos BACKTRACK 3 LIVE Paso 2 Abrimos un Shell Konsole Escribimos la siguiente instruccion:

airmon-ng stop ath0

Paso 3 Escribimos la siguiente instruccion:

airmon-ng start wifi0

Paso 4 Escribimos la siguiente instruccion: Con esta instruccion vamos a observar la MAC de nuestra tarjeta de red inalambrica, es importante que la apuntemos ya que sera necesaria en los siguientes pasos, en mi caso es la 00:24:2C:45:34:86 importante los dos puntos y las mayusculas.

iwconfig

Paso 5 Escribimos las siguiente instruccion:

airodump-ng ath0

Nos aparecera algo parecido a esto, donde nos mostrara las redes que estan a nuestro alcance.

Donde devemos de apuntar los siguiente BSSID: MAC de la victima CH: CANAL de la victima ESSID: Nombre de red de la victima (MAYUSCULAS Y minusculas cuentan) Paso 6 Escribimos las siguiente instruccion: airodump-ng channel x write xxxx ath0 Donde x es el canal de la victima y xxxx un nombre cual quiera, donde se almacenara la clave que obtengamos, la mia quedaria asi. airodump-ng channel 6 write pass ath0

Aparece algo como esto, dejamos esta shell konsole abierta y abrimos otra

Paso 7 Escribimos las siguiente instruccion:

aireplay-ng -3 -b (mac de la victima) -h (nuestra mac) ath0

Con esta instruccion comenzaremos el ataque y lanzamiento de paquetes, donde devemos de poner atencion a los ARP, con unos 60000 sera mas que suficiente. Abrimos otra shell, en este momento deveriamos tener por lo menos 2 shell abiertas Paso 7 Escribimos las siguiente instruccion:

aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (nuestra mac) ath0

Esta instruccion permite que podamos lanzar un ataque mas sertero y observaremos como los ARP suben a lo loco. Teniendo los ARP a 60000, ya podemos realizar el ataque final Paso 7 Escribimos las siguiente instruccion: aircrack xxxx-01.cap Donde estan las xxxx es el nombre, que anterior mente utilizamos, aqui quiero hacer mucha enfasis, de que no tomen en cuenta la imagen como referencia, ya que yo utilize otro nombre, el nombre que utilize es codigo, pero si siguieron mis pasos al pie de la letra, quedaria de la siguiente manera: aircrack pass-01.cap Si ahi mas de una red al alcance, pedira que seleccionemos la red que desifraremos, si solo es una automaticamente lanza la verificacion.

Y vuala, ya esta la clave de la red, espero sus dudas y comentarios, gracias recuerden, la cable es la que esta entre los parentecis y con los dos puntos, pero por favor quitenle los 2 puntos.

Este Post es con fines Educativos y/o Didcticos No me hago responsable por el uso malicioso

Bueno como dice el Pollo... Vamos al Grano! -Lo primero qu necesitan obviamente es tener Backtrack 5, ya qu si no lo tienen ah les dejo el link Aqu -Ya descargado lo queman en un dvd o lo copian en una USB con Unetbootin Reinician su pc configuran la Bios y seleccionan su dvd o su USB segn sea el caso

Y ahora si viene lo bueno!

1.- Lo primero es poner la interfaz de nuestra targeta de red en modo monitor con el siguiente comando:
Cita:

airmon-ng start wlan0

Y ya tendrn su interfaz en modo monitor (monitor mode enabled) y cmo se darn cuenta mon0 es la interfaz en modo monitor

2.- Ahora vamos a escanear las redes disponibles con el siguiente comando:
Cita:

airodump-ng mon0 y con esto comenzar a mostrarnos las Redes Disponibles. Para seleccionar la Red Vctima tenemos qu detener el escaneo presionando ctrl+c

3.-En este paso vamos a capturar la red vctima con el siguiente comando:
Cita:

airodump-ng -w redes -c 11 --bssid 00:22:A4:30:FE:59 mon0 Donde

-w = especifica el nombre del archivo donde se guarda la captura -c = Especifica el canal de la Red --bssid = Especifica MAC de punto de acceso mon0 = Interfaz en modo monitor

4.-Abrimos una 2 Terminal (sin cerrar la primera) y escribimos lo siguiente:


Cita:

aireplay-ng -1 0 -a 00:22:A4:30:FE:59 mon0 Esto es para Asociar su pc con la Red Vctima

5.-Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente:
Cita:

aireplay-ng -3 -b 00:22:A4:30:FE:59 mon0 con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementar rapidamente, y esperamos

a que llegue a los 30,000 datos para poder desemcriptar la Clave

6.-Cuando llegue a los 30,000 datos abrimos una tercera y ltima Terminal y escribimos el famoso comando:
Cita:

aircrack-ng redes-01.cap redes = archivo donde se guarda la captura (.cap) el mismo qu mencionamos en el paso 3* damos enter y empezar a decifrar a la clave y Vual Clave desemcriptada Key Found (09:86:23:47:63)

Manual como romper claves WPA con Backtrack 5 Revolution y un Alfa Networks AWUS036H (chipset Realtek RTL8187)
Domingo, noviembre 27th, 2011 - 10:46 pm - CiudadWireless, Manuales - Documentos

El siguiente manual para la realizacin de auditoras wireless esta realizado en base al nuevo Backtrack 5 Revolution. Una de las distribuciones Live basadas en Linux para auditoras wireless disponibles. Otras LiveCD que os pueden servir son la Wifislax y la Wifiway . Este manual es vlido para usar con tarjetas Alfa Network AWUS036H V5 Adaptador USB Wireless 1W, aunque tambin son validos otros adaptadores de otras marcas con el mismo chipset (Realtek 8187L). Este tipo de distribuciones estn diseadas con fines didcticos y/o de securizacin, y no nos hacemos responsables del mal uso que se le puedan dar.

El primer paso es configurar nuestra tarjeta de red wireless en modo monitor, para eso abrimos un terminal y ejecutamos el siguiente comando: airmon-ng start wlan0

Debemos recibir el siguiente mensaje: monitor mode enabled on mon0. Lo que significa que el modo monitor est activado en una interfaz llamada mon0. Es la que utilizaremos de ahora en adelante. El siguiente paso es escanear las redes cercanas. Para eso escribimos en el terminal: airodump-ng mon0. Dejamos pasar unos segundos y lo paramos con Control + C. Tenemos que quedarnos con estos datos de la red objetivo: BSSID (direccin MAC), CH (el canal) y el ESSID (nombre de la red).

Ahora tenemos que asociarnos a la red objetivo para capturar el handshake. El handshake es un paquete especial que se transmite cuando un cliente se conecta a un punto de acceso. Es un palabra inglesa que significa apretn de manos. Para hacer esta asociacin tenemos que escribir en un terminal: airodump-ng -c CANAL bssid BSSID w NombreDeArchivo mon0

Donde CANAL es el canal de la red objetivo. BSSID es la direccin MAC del punto de acceso. NombreDeArchivo: es un nombre de archivo a nuestra eleccin, donde guardaremos los datos que capturemos.

Una vez ejecutado el comando nos aparecer la siguiente pantalla:

A continuacin debemos abrir otra terminal para capturar el handshake. Es imprescindible que exista un cliente conectado. Para conseguir el handshake tenemos que desconectar al cliente que hay conectado para que se vuelva a conectar, para lo que tenemos que introducir el siguiente comando: aireplay-ng deauth 20 -a BSSID -c CLIENTE mon0

BSSID: la direccin MAC del punto de acceso. CLIENTE: la MAC del cliente que est conectado al punto de acceso.

Una vez introduzcamos el comando nos debera aparecer una pantalla como esta:

Ahora vamos a comprobar si hemos capturado el handshake, para ello vamos a la terminal que tenamos abierta y si hemos tenido xito veremos arriba a la derecha WPA handshake MAC. Se puede apreciar en la siguiente imagen:

Una vez tengamos el handshake nos queda el ltimo paso, el ataque con el diccionario. Esta forma de ataque consiste en probar si la contrasea WPA es la misma que una seria de palabras previamente guardadas en un archivo de texto. Si coincide alguna de ellas con la contrasea, nos lo indicara. A continuacin os dejo el link a una seria de diccionarios ya creados: Diccionario 1 Diccionario 2 Diccionario 3 MegaDiccionario Ya con los diccionarios descargados, vamos a probar a hacer un ataque contra el diccionario. Para eso escribimos en otra terminal lo siguiente: aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap Si tenemos xito nos aparecer la clave:

NOTA: Si no nos funciona con un diccionario podemos intentarlo con otro. Debemos ser pacientes aunque si la contrasea es segura, lo ms probable es que no est en el diccionario. Este manual ha sido confeccionado en base a la siguiente tarjeta USB wireless:

Alfa Network AWUS036H V5 Adaptador USB Wireless 1W Aunque recomendamos el uso de una tarjeta con chipset Realtek RTL8187, a ser posible del fabricante Alfa Networks, tambin es valido para otros adaptadores.

También podría gustarte