Anda di halaman 1dari 6

Bueno, Hoy vamos a desifrar la contaseña de un wifi cifrado web a 64 bits como l a matoria saben es

muy sencillo pero igual aquí les presentamos un manual para aquellas personas que apenas se inician
en esto. Para ello vamos a utilizar aircrack el cual se encuentra disponible para varios sistemas
operativos, en este caso usare backtrack ya que dentro de el se encuentra esta aplicación. Bueno
comencemos.

Vamos a partir de estar en un SO X y que ya tenemos instalado aircrack entonces lo que hacemos es ir a
una consola y diguitamos
esBueno, Hoy vamos a desifrar la contaseña de un wifi cifrado web a 64 bits como l a matoria saben es
muy sencillo pero igual aquí les presentamos un manual para aquellas personas que apenas se inician
en esto. Para ello vamos a utilizar aircrack el cual se encuentra disponible para varios sistemas
operativos, en este caso usare backtrack ya que dentro de el se encuentra esta aplicación. Bueno
comencemos.

Vamos a partir de estar en un SO X y que ya tenemos instalado aircrack entonces lo que hacemos es ir a
una consola y diguitamos

este comando como podemos observar nos devuelve el nombre de nuestro dispositivo inhalambrico

luego necesitamos poner nuestro dispositivo inhalambrico en modo promiscuo para lo cual diguitamos

ya tenemos nuestra dispositivo inhalambrico en modo promiscuo ahora vamos a observar que redes hay
disponibles para ello diguitamos

airodump-ng wlan0 (falto foto)

y obtenemos esto
se observa claramente que hay disponible 2 AP´s ambas con cifrado web, vamos a encontrar el
password de la primera siguiendo estos pasos. Pero antes debemos analizar uno componentes que
necesitaremos mas adelante

el canal CH que para la primera ap es 1

la mac BSSID 00:1D:7E:CC:C5:53

el nombre del dispositivo que ya sabemos que es wlan0

listo

Necesitamso capturar todo el trafico que va atener en esa ap para ello diguitamos esto

obtenemos esto

y en este momento lo que se esta haciendo es almacenar en un archivo llamado capturaprueba todo el
trafico de la ap que va por el canal 1 y cuya mac es 00:1D:7E:CC:C5:53

a Continuacion vamos a realizar una instancia de mi equipo con la ap esto con el fin de engañar la ap,
lo hacemos es abrir una nueva terminal y diguitamos lo siguiente
y obtenemos esto

con este resultado asumimos que ya estamos vinculados a la ap pero para estar seguros abrimos la
terminar donde se esta realizando la captura de trafico y debemos observar algo como esto

Como observamos si se realizao la asociacion de mi equipo a la AP las manchas blancas que hay alli
deberian corresponder a la direccion mac su equipo la cual si quieren confirmar la pueden encontrar
con el comando ifconfig wlan0 .

Ahora vamos a inyectar un poco de trafico a la red , sobra decir que si la red tiene buen trafico no es
necesario hacer esta inyeccion, pero para hacerla la realizamos de la siguiente forma

de nuevo donde estan las manchas blancas hay deberia esta su direcccion mac,luego de dar enter se
obtiene esto
ya con esto comenzamos la injeccion de trafico, para confirmarlo vamos a la terminal donde se esta
capturando el trafico

lo que apunta la flecha es el numero de archivos que se esta inyectando a estas altura ya tenemos 7426
paquetes desde ahora podemos poner a aircrack que busque el password en el archivo donde se esta
almacenando el trafico

y lo hacemos de la siguiente forma

capturaprueba-01.cap es el archivo como podemos observar se le aumento un -01 eso lo hace el


software pero no pasa nada, ok el bssid ya saben que es la mac de la AP listo. Bueno ahora presionamos
enter y debe aparecer algo como esto
aircrack lo que va a hacer es ir crackeando el el archivo cada que adquiera 5000 paquetes asi que lo
podemos dejar, y hasta este momento observamos el numero de ventanas que tenemos abiertas

aircrack seguira corriendo de fondo hasta que encuentre la clave y saldra algo como esto
listo ya tenemos el password cualquier duda escribir a srrootatack@gmail.com.

Anda mungkin juga menyukai