SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
Manual con el Backtrack 5 Revolution r3 Para redes con seguridad WPA y WPA2 Hacemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la de ustedes. Hacer un buen uso de esta información. ¡Comenzamos! Insertamos el DVD de Backtrack para bootearlo, entramos en entorno grafico esperamos que cargue y escribimos startx, nuevamente esperamos a que cargue y nos saldrá el escritorio Nos dirigimos a : Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng. Esta es la pantalla principal del programa. 
Pirate Night 
Pirate Night
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
Ahora tenemos que pinchar en Configuración. En esta pantalla lo primero que vamos a hacer es habilitar el modo monitor, para eso pulsamos en Enable/Disable Monitor Mode, observamos que nos aparece otra interfaz llamada mon0, ese es el modo monitor. El siguiente paso es escanear las redes que nos rodean. Para eso pulsamos en Rescan networks. Nos aparecerán las redes disponibles, seleccionamos la red objetivo. Una vez tengamos la red seleccionada nos dirigimos a la pestaña WPA. 
Pirate Night 
Pirate Night 
Pirate Night 
Pirate Night
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
En el apartado General functionalities pulsamos en Start sniffing and Login. Se nos abrirá una consola como la de la izquierda en la imagen. Esta terminal nos ofrece información sobre la red que escogimos, los clientes conectados, etc. El siguiente paso es ir al apartado WPA Attacks. Ahora vamos a obtener un paquete llamado handshake que es fundamental para sacar la clave. Para conseguirlo pulsamos en Autoload victim clients. Si tenemos un cliente asociado al punto de acceso nos saldrá su MAC en este cuadro. Es imprescindible tener un cliente conectado para obtener el handshake. Ahora vamos a desautenticar al cliente que está conectado para obtener el handshake. Pulsamos en client desauthentication. Se nos abrirá otro terminal que muestra como inyecta paquetes para desautenticar al cliente. 
Pirate Night 
Pirate Night
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
Para saber si hemos obtenido el handshake miramos el primer terminal, en la parte superior derecha tiene que aparecer WPA handshake y la MAC. Para terminar nos dirigimos a la pestaña cracking y pulsamos en WPA bruteforce cracking. Ahora tenemos que indicar la ruta del diccionario que usaremos para descifrar la clave. La ruta la ponemos en: Add your dictionary Solo nos queda pinchar en Aircrack-ng – Crack WPA Password Si el ataque tiene éxito nos saldrá una tercera terminal con la clave. Nota. El diccionario puedes pegarlo en el escritorio y luego escribir la ruta: /root/Desktop/(nombre del diccionario).(extensión) por ejemplo ruta la ruta que utilizamos fue: /root/Desktop/PirateNight.txt, tienen que ver que no haya espacios o no leerá el diccionario. 
Pirate Night 
Pirate Night

Más contenido relacionado

La actualidad más candente

Switching a nivel 3
Switching a nivel 3Switching a nivel 3
Switching a nivel 3Pedro Garzon
 
L9. restriction endonucleases
L9. restriction endonucleasesL9. restriction endonucleases
L9. restriction endonucleasesRishabh Jain
 
Translation in prokaryotes
Translation in prokaryotesTranslation in prokaryotes
Translation in prokaryotesshishtasharma1
 
Translation in prokaryotes and eukaryotes
Translation in prokaryotes and eukaryotesTranslation in prokaryotes and eukaryotes
Translation in prokaryotes and eukaryotesANUSHIKA2
 
Site directed mutgenesis, OLIGONUCLEOTIDE DIRECTED MUTAGENESIS
Site directed mutgenesis, OLIGONUCLEOTIDE DIRECTED MUTAGENESIS Site directed mutgenesis, OLIGONUCLEOTIDE DIRECTED MUTAGENESIS
Site directed mutgenesis, OLIGONUCLEOTIDE DIRECTED MUTAGENESIS Vipin Shukla
 
BGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSBGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSProzcenter
 
Codificacion unipolar, polar y bipolar
Codificacion unipolar, polar y bipolarCodificacion unipolar, polar y bipolar
Codificacion unipolar, polar y bipolarthejp
 
Transcriptional repressors ppt Repressor proteins involved in transcription
Transcriptional repressors ppt Repressor proteins involved in transcriptionTranscriptional repressors ppt Repressor proteins involved in transcription
Transcriptional repressors ppt Repressor proteins involved in transcriptionBharathiar university
 
Studying gene expression and function
Studying gene expression and functionStudying gene expression and function
Studying gene expression and functionMd Murad Khan
 
Rolling circle model and m13 bacteriophage replication
Rolling circle model and m13 bacteriophage replicationRolling circle model and m13 bacteriophage replication
Rolling circle model and m13 bacteriophage replicationmicrobiology Notes
 
Genetic transformation & success of DNA ligation
Genetic transformation & success of DNA ligation Genetic transformation & success of DNA ligation
Genetic transformation & success of DNA ligation Sabahat Ali
 
Mapping and quantifying transcripts.pdf
Mapping and quantifying transcripts.pdfMapping and quantifying transcripts.pdf
Mapping and quantifying transcripts.pdfKristu Jayanti College
 
Codon optimization-Creative Biogene
Codon optimization-Creative BiogeneCodon optimization-Creative Biogene
Codon optimization-Creative BiogeneDonglin Bao
 
Rna pol ii
Rna pol iiRna pol ii
Rna pol iiSKYFALL
 

La actualidad más candente (20)

Rna processing
Rna processingRna processing
Rna processing
 
gns3 y su uso
gns3 y su usogns3 y su uso
gns3 y su uso
 
Switching a nivel 3
Switching a nivel 3Switching a nivel 3
Switching a nivel 3
 
Presentation
PresentationPresentation
Presentation
 
Translational control
Translational controlTranslational control
Translational control
 
L9. restriction endonucleases
L9. restriction endonucleasesL9. restriction endonucleases
L9. restriction endonucleases
 
Translation in prokaryotes
Translation in prokaryotesTranslation in prokaryotes
Translation in prokaryotes
 
Translation in prokaryotes and eukaryotes
Translation in prokaryotes and eukaryotesTranslation in prokaryotes and eukaryotes
Translation in prokaryotes and eukaryotes
 
Site directed mutgenesis, OLIGONUCLEOTIDE DIRECTED MUTAGENESIS
Site directed mutgenesis, OLIGONUCLEOTIDE DIRECTED MUTAGENESIS Site directed mutgenesis, OLIGONUCLEOTIDE DIRECTED MUTAGENESIS
Site directed mutgenesis, OLIGONUCLEOTIDE DIRECTED MUTAGENESIS
 
BGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSBGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOS
 
Codificacion unipolar, polar y bipolar
Codificacion unipolar, polar y bipolarCodificacion unipolar, polar y bipolar
Codificacion unipolar, polar y bipolar
 
Transcriptional repressors ppt Repressor proteins involved in transcription
Transcriptional repressors ppt Repressor proteins involved in transcriptionTranscriptional repressors ppt Repressor proteins involved in transcription
Transcriptional repressors ppt Repressor proteins involved in transcription
 
Grafos 9.2 2016
Grafos 9.2 2016Grafos 9.2 2016
Grafos 9.2 2016
 
Studying gene expression and function
Studying gene expression and functionStudying gene expression and function
Studying gene expression and function
 
Rolling circle model and m13 bacteriophage replication
Rolling circle model and m13 bacteriophage replicationRolling circle model and m13 bacteriophage replication
Rolling circle model and m13 bacteriophage replication
 
Genetic transformation & success of DNA ligation
Genetic transformation & success of DNA ligation Genetic transformation & success of DNA ligation
Genetic transformation & success of DNA ligation
 
Mapping and quantifying transcripts.pdf
Mapping and quantifying transcripts.pdfMapping and quantifying transcripts.pdf
Mapping and quantifying transcripts.pdf
 
Codon optimization-Creative Biogene
Codon optimization-Creative BiogeneCodon optimization-Creative Biogene
Codon optimization-Creative Biogene
 
Rna pol ii
Rna pol iiRna pol ii
Rna pol ii
 
Mitochondrial dna
Mitochondrial dna Mitochondrial dna
Mitochondrial dna
 

Similar a Backtrack 5 claves wpa y wpa2 pirate night

Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranhalagreda76
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de benijoel2387
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activomrrmwordpress
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislaxlupita
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxJaime Verdugo Quinteros
 
Manual-para-acceso-VPN.1.PDF
Manual-para-acceso-VPN.1.PDFManual-para-acceso-VPN.1.PDF
Manual-para-acceso-VPN.1.PDFRoberth78
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 

Similar a Backtrack 5 claves wpa y wpa2 pirate night (20)

Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Wifislax
WifislaxWifislax
Wifislax
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Radmin
RadminRadmin
Radmin
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranha
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activo
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Hackeo
HackeoHackeo
Hackeo
 
Manual-para-acceso-VPN.1.PDF
Manual-para-acceso-VPN.1.PDFManual-para-acceso-VPN.1.PDF
Manual-para-acceso-VPN.1.PDF
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Backtrack 5 claves wpa y wpa2 pirate night

  • 1. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L Manual con el Backtrack 5 Revolution r3 Para redes con seguridad WPA y WPA2 Hacemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la de ustedes. Hacer un buen uso de esta información. ¡Comenzamos! Insertamos el DVD de Backtrack para bootearlo, entramos en entorno grafico esperamos que cargue y escribimos startx, nuevamente esperamos a que cargue y nos saldrá el escritorio Nos dirigimos a : Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng. Esta es la pantalla principal del programa. Pirate Night Pirate Night
  • 2. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L Ahora tenemos que pinchar en Configuración. En esta pantalla lo primero que vamos a hacer es habilitar el modo monitor, para eso pulsamos en Enable/Disable Monitor Mode, observamos que nos aparece otra interfaz llamada mon0, ese es el modo monitor. El siguiente paso es escanear las redes que nos rodean. Para eso pulsamos en Rescan networks. Nos aparecerán las redes disponibles, seleccionamos la red objetivo. Una vez tengamos la red seleccionada nos dirigimos a la pestaña WPA. Pirate Night Pirate Night Pirate Night Pirate Night
  • 3. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L En el apartado General functionalities pulsamos en Start sniffing and Login. Se nos abrirá una consola como la de la izquierda en la imagen. Esta terminal nos ofrece información sobre la red que escogimos, los clientes conectados, etc. El siguiente paso es ir al apartado WPA Attacks. Ahora vamos a obtener un paquete llamado handshake que es fundamental para sacar la clave. Para conseguirlo pulsamos en Autoload victim clients. Si tenemos un cliente asociado al punto de acceso nos saldrá su MAC en este cuadro. Es imprescindible tener un cliente conectado para obtener el handshake. Ahora vamos a desautenticar al cliente que está conectado para obtener el handshake. Pulsamos en client desauthentication. Se nos abrirá otro terminal que muestra como inyecta paquetes para desautenticar al cliente. Pirate Night Pirate Night
  • 4. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L Para saber si hemos obtenido el handshake miramos el primer terminal, en la parte superior derecha tiene que aparecer WPA handshake y la MAC. Para terminar nos dirigimos a la pestaña cracking y pulsamos en WPA bruteforce cracking. Ahora tenemos que indicar la ruta del diccionario que usaremos para descifrar la clave. La ruta la ponemos en: Add your dictionary Solo nos queda pinchar en Aircrack-ng – Crack WPA Password Si el ataque tiene éxito nos saldrá una tercera terminal con la clave. Nota. El diccionario puedes pegarlo en el escritorio y luego escribir la ruta: /root/Desktop/(nombre del diccionario).(extensión) por ejemplo ruta la ruta que utilizamos fue: /root/Desktop/PirateNight.txt, tienen que ver que no haya espacios o no leerá el diccionario. Pirate Night Pirate Night