SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
Manual con el Backtrack 5 Revolution r3 Para redes con seguridad WEP Hacemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la de ustedes. Hacer un buen uso de esta información. ¡Comenzamos! Insertamos el DVD de Backtrack para bootearlo, entramos en entorno grafico esperamos que cargue y escribimos startx, nuevamente esperamos a que cargue y nos saldrá el escritorio Nos dirigimos a : Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng. Esta es la pantalla principal del programa. 
Pirate Night 
Pirate Night
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
Ahora nos dirigimos a la pestaña Configuration: El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave. El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks. Observamos cómo nos aparecen varias redes, ponemos en primer lugar la red objetivo. Ahora que ya tenemos la red escogida nos dirigimos a la pestaña WEP, aquí tenemos que escoger la opción: Start Sniffing and Logging. 
Pirate Night 
Pirate Night
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
Veremos cómo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir aWEP Attacks (with clients) y pulsar en Associate with AP using fake auth. Observaremos que en algunos casos en la columna AUTH se pone OPN. Eso significa que la autenticación se ha realizado con éxito. (Aunque no es necesario que salga) 
Pirate Night 
Pirate Night 
Pirate Night
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
A continuación realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay. Veremos cómo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el número de #Data de la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un número exacto, todo depende de la longitud de la clave. Cuando tengamos suficientes #Data nos dirigimos a la pestaña Cracking y pulsamos enAircrack-ng – Decrypt WEP password. Si tenemos éxito nos saldrá la siguiente pantalla: 
Pirate Night 
Pirate Night

Más contenido relacionado

La actualidad más candente

Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de benijoel2387
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James JaraJames Jara
 
Mantenimiento preventivo del software
Mantenimiento preventivo del softwareMantenimiento preventivo del software
Mantenimiento preventivo del softwareDiego Cano Lds
 
Técnicas sencillas para eliminar browser hijacker
Técnicas sencillas para eliminar browser hijackerTécnicas sencillas para eliminar browser hijacker
Técnicas sencillas para eliminar browser hijackersyrawilliams
 
Como insertar radio en blog
Como insertar radio en blogComo insertar radio en blog
Como insertar radio en blogbloq1234
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de formajr
 
Escaner de vulnerabilidades - Skipfish
Escaner de vulnerabilidades - SkipfishEscaner de vulnerabilidades - Skipfish
Escaner de vulnerabilidades - SkipfishWilson Vargas Agurto
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetjoo_dowbor
 
Uso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadoraUso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadoraMeliza14her
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 

La actualidad más candente (15)

Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James Jara
 
Mantenimiento preventivo del software
Mantenimiento preventivo del softwareMantenimiento preventivo del software
Mantenimiento preventivo del software
 
Aircrak (Ubuntu)
Aircrak (Ubuntu)Aircrak (Ubuntu)
Aircrak (Ubuntu)
 
Técnicas sencillas para eliminar browser hijacker
Técnicas sencillas para eliminar browser hijackerTécnicas sencillas para eliminar browser hijacker
Técnicas sencillas para eliminar browser hijacker
 
Manual
ManualManual
Manual
 
Como insertar radio en blog
Como insertar radio en blogComo insertar radio en blog
Como insertar radio en blog
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma
 
Escaner de vulnerabilidades - Skipfish
Escaner de vulnerabilidades - SkipfishEscaner de vulnerabilidades - Skipfish
Escaner de vulnerabilidades - Skipfish
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Uso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadoraUso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadora
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Redes enemigas
Redes enemigasRedes enemigas
Redes enemigas
 
Webcam
Webcam  Webcam
Webcam
 

Similar a Backtrack claves wep pirate night

Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxJaime Verdugo Quinteros
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislaxlupita
 
Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergateTensor
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Control remoto infrarrojo
Control remoto infrarrojo Control remoto infrarrojo
Control remoto infrarrojo Tatii Barrera
 
Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018Matías Moreno Cárdenas
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activomrrmwordpress
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5 angel tul
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranhalagreda76
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 

Similar a Backtrack claves wep pirate night (20)

Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Practicas hackx crack_06
Practicas hackx crack_06Practicas hackx crack_06
Practicas hackx crack_06
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
 
Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergate
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Airodump
AirodumpAirodump
Airodump
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Control remoto infrarrojo
Control remoto infrarrojo Control remoto infrarrojo
Control remoto infrarrojo
 
Controlremot
ControlremotControlremot
Controlremot
 
Taller
TallerTaller
Taller
 
Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activo
 
Backtrack 5 claves wep gerix
Backtrack 5 claves wep gerixBacktrack 5 claves wep gerix
Backtrack 5 claves wep gerix
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranha
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Backtrack claves wep pirate night

  • 1. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L Manual con el Backtrack 5 Revolution r3 Para redes con seguridad WEP Hacemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la de ustedes. Hacer un buen uso de esta información. ¡Comenzamos! Insertamos el DVD de Backtrack para bootearlo, entramos en entorno grafico esperamos que cargue y escribimos startx, nuevamente esperamos a que cargue y nos saldrá el escritorio Nos dirigimos a : Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng. Esta es la pantalla principal del programa. Pirate Night Pirate Night
  • 2. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L Ahora nos dirigimos a la pestaña Configuration: El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave. El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks. Observamos cómo nos aparecen varias redes, ponemos en primer lugar la red objetivo. Ahora que ya tenemos la red escogida nos dirigimos a la pestaña WEP, aquí tenemos que escoger la opción: Start Sniffing and Logging. Pirate Night Pirate Night
  • 3. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L Veremos cómo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir aWEP Attacks (with clients) y pulsar en Associate with AP using fake auth. Observaremos que en algunos casos en la columna AUTH se pone OPN. Eso significa que la autenticación se ha realizado con éxito. (Aunque no es necesario que salga) Pirate Night Pirate Night Pirate Night
  • 4. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L A continuación realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay. Veremos cómo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el número de #Data de la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un número exacto, todo depende de la longitud de la clave. Cuando tengamos suficientes #Data nos dirigimos a la pestaña Cracking y pulsamos enAircrack-ng – Decrypt WEP password. Si tenemos éxito nos saldrá la siguiente pantalla: Pirate Night Pirate Night