SlideShare una empresa de Scribd logo
1 de 42
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA
TEMA:
USO DEL SOFTWARE WIFISLAX
UNIDAD DIDÁCTICA:
HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN
DOCENTE:
Ing. Elar Edgar, HANCO QUISPE
DICENTE:
Brayan edward,SALAZAR PACOMPIA
JULIACA – 2016
ii
Copyright © 2016 por Brayan Edward, SALAZAR PACOMPIA
iii
Dedicatoria
Dedico este trabajo a mi Docente y a mis padres, por darnos las enseñanzas que nos
brindan para ayudarme en mis problemas.
iv
Agradecimiento.
Agradezco a mis padres, compañeros, a mis Docentes de Tecnotronic, en especial a
usted por ayudarme en todas las cosas que necesito para salir y seguir adelante.
v
Tabla de Contenidos
Contenido
CAPÍTULO 1 WIFISLAX .................................................................................................................................................1
1°USO Y REQUISITOS DELSISTEMA......................................................................................................................1
....................................................................................................................................................................................1
Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop .....................................................1
A continuación, cargará el sistema de wifislax .............................................................................................2
Luego iniciara el escritorio de wifislax............................................................................................................2
PARA EMPEZAR,ANALIZAREMOS QUEOPCIONES,COSAS,Y MÁS TIENE .............................................................................3
Primero iniciaremos a sacar la clave con pin con GEMINISAUDITOR .......................................................3
Hackear mediante LINSET.................................................................................................................................7
Ataque mediante PIXISCRIP............................................................................................................................15
Hackear mediante INFLACTOR.......................................................................................................................24
Hackear mediante GOINSCRIP .......................................................................................................................29
TRABAJOS CITADOS ...................................................................................................................................................37
1
Figura 1. Unidad DVD o Unidad Externa USB
Figura 2. Iniciar wifislax
Capítulo 1
WIFISLAX
1° USO Y REQUISITOS DEL SISTEMA.
WiFiSlax es una distribución GNU/Linux en formato iso, funcionalidades
de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada
con la seguridad informática en general.
wifilax se puede iniciar desde cualquier ordenador desde un AMD setprom hasta una
Core i7 O AMD A8
Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop
Realizar Enter en la Primera Parte
2
Figura 3. Escritorio de wifislax
Figura 2. Cargará el Sistema de wifislax
A continuación, cargará el sistema de wifislax
Luego iniciara el escritorio de wifislax
3
Figura 4.clic en la esquina
Para empezar, analizaremos que opciones, cosas, y más tiene
Nos ubicamos en la esquina superior izquierda, damos clic en la esquina
*Como vemos tiene varias Opciones
Primero iniciaremos a sacar la clave con pin con GEMINISAUDITOR
Primero vamos a sacar la clave con pin el ataque será con un programa llamado
GEMINIS AUDITOR este programa se encarga de buscar redes con WPS activos para
Así sacar la clave como lo vamos a ver en las imágenes de abajo.
*primero nos vamos a barra elegimos WIFISLAX-WIRELESS-GEMINIS
AUDITOR
4
Figura 6. Elegir la opción de wifislax
Figura 7. Elegimos la opción GEMINIS-AUDITOR
5
Figura 7. Escanear
Figura 9.esojer la tarjeta de red inalámbrica
Luego
En la imagen mostramos ESCANEAR REDES
Elegimos nuestra tarjeta de red inalámbrica
6
Figura 8. Nos dará la clave encontrada
Figura 10.escaneo
En esta parte elegimos las redes que vamos a atacar
Elegimos la red a la cual vamos a hackear, de ahí le damos atacar con reaver y nos dará
la clave
7
Figura 12.eligiendo el wifislax
Figura 13.linset
Hackear mediante LINSET
En este programa usaremos el ataque mediante una red clonada ya que el mismo
dueño de la red nos tiene que dar la clave bueno iniciemos con el programa.
Luego
8
Figura 14.tarjeta de red inalambrica
Figura 15.todos los canales
Elegimos la tarjeta de red inalámbrica que vamos a iniciar
Luego aparecerá la opción de los canales y elegimos TODOS LOS CANALES
9
Figura 16.redes encontradas
Figura 17.redes con clientes
Luego nos escaneara todos los canales que está en nuestro alrededor
Y cerramos con (CTRL+C)
10
Figura 18.escojer red
Figura 19.hostpad
Elegimos nuestro objetivo pero vamos a elegir las redes que están con clientes como nos
damos cuenta de eso el símbolo que tiene (*) y elegimos nuestra víctima.
Elegimos la opción de HOSTPAD O AIRBASE
11
Figura 20.enter
Figura 21.aircrack
Le damos solamente ENTER:
Le damos en aircrack o pyrit y enter
12
Figura 22.hanshake
Figura 23.interface web neutra
A qui ya tenemos que capturar el hanshake del objetivo:
Una vez capturado el hanshake le damos en la opción de 1 para el ataque, interface web
neutra
13
Figura 24.idioma del ataque
Figura 25.clientes conectados
Y aquí ya nos aparecerá el idioma en la cual vamos a atacar
Después solamente tendremos que esperar a que el cliente caiga y nos de su clave
14
Figura 26.clave
Nos aparecerá un cuadro donde nos dará la clave como vemos en la imagen
15
Figura 27.pixiscrip
Figura 28.pixiscrip1
Ataque mediante PIXISCRIP
El ataque mediante pixiscrip es parecido al géminis auditor ataque mediante pin lo cual
busca un pin que le dé al router, Access Point, etc…
Elegimos el PIXISCRIP
16
Figura 29.elegir nuestra tarjeta de red inalámbrica
Figura 30.modo monitor
Nos aparecerá un interfaz como se ve en la imagen
Elegimos la tarjeta de red inalámbrica
17
Figura 31.tarjeta wlan ath9k
Figura 32.escanear redes
Una vez ya cuando elegimos la red le damos en INICIAR ESCANEO
18
Figura 33.redes encontradas
Figura 34.redes encontradas 2
Una vez ya terminado el escaneo elegimos nuestra red
19
Figura 35.atacar redes seleccionadas
Figura 36.contraseña de la red hakeadad
Una vez ya elegimos la red nos vamos a la parte de abajo y nos dará un aviso como la
imagen
Nos vamos a ver la clave pero si no nos dio la clave como vemos la imagen iniciaremos
con otro programa llamado JUMPSTAR
20
Figura 37.jumstar
Figura 38.escojer las opciones
Aquí vamos a iniciar con el programa JUMPSTAR lo cual solamente daremos el ping
que nos dio el pixiscrip
Iniciamos jumpstar y le damos ENTER
21
Figura 39.elegir opción de jumpstar
Figura 40.la tercera opcion
Elegimos la tercera opción y colocamos el ping
22
Figura 41.poner ping
Figura 42.redes encontradas
En sta opción buscamos la red la cual vamos a atacar y se conectara automaticamente
23
Figura 43.intentando conectar
24
Figura 44.inflactor
Figura 45.iniciando inflactor
Hackear mediante INFLACTOR
Inflactor es un programa que trabaja igual a un diccionario lo cual tenemos que elegir
redes que no este activo el (WDS) de un router acces point ahora veremos cómo hackear
con infractor es un poco demoroso pero vale la pena.
25
Figura 46.elegir la opción
Figura 47.elegir la tarjeta de red inlambrica
Le damos en yes
Elegimos la tarjeta de red inalámbrica y le damos en NEXT
26
Figura 48.escanear redes
Figura 49.redes encontradas
Escaneamos las redes que están en nuestro alrededor
27
Figura 50.escojer la red
Figura 51.le damos run
Elegimos la red a la cual vamos a hackear pero tiene que tener el WDS desactivado
Le damos RUN
28
Figura 52.espermos a que nos dé la clave
y nos aparecerá ese cuadro que vemos estará atacando el hackeo puede durar horas
pero te va a dar la clave
29
Figura 54.wifislax
Figura 53.interfas de wifislax
Hackear mediante GOINSCRIP
Esta forma de hackeo es muy fácil la cual necesitaremos una red que tenga como señal
más de 25%
30
Figura 55.wireless
Figura 56.goinscrip
31
Figura 57.iniciando el hack
Figura 58.escojer la red inalámbrica
32
Figura 59.red inalámbrica
Figura 60.detectndo redes
33
Figura 61. Redes encontrando
Figura 62. Redes encontradas
34
Figura 63.redes encontradas
Figura 64.escojer la segunda opción
35
Figura 65.hackeando la victima
Figura 66.sacando la clave
36
Figura 67.red encontrada
Figura 68.red hackeada
37
Trabajos citados
http://www.wifislax.com//
https://www.youtube.com/watch?v=YwyMaDxmzE0
http://www.wifislax.com/category/download/nuevas-versiones/

Más contenido relacionado

Destacado

Tema 3 Los Inicios de la Edad Contemporánea
Tema 3 Los Inicios de la Edad ContemporáneaTema 3 Los Inicios de la Edad Contemporánea
Tema 3 Los Inicios de la Edad Contemporánea
JoseAngelSotocaPulpon
 
Eric Cory Resume
Eric Cory ResumeEric Cory Resume
Eric Cory Resume
Eric Cory
 
A project of university of education students
A project of university of education students A project of university of education students
A project of university of education students
Fariha Ijaz
 
New Hire Training Manual
New Hire Training ManualNew Hire Training Manual
New Hire Training Manual
Brett Chase
 

Destacado (20)

7. chalco chura, jesus angel
7. chalco chura, jesus angel7. chalco chura, jesus angel
7. chalco chura, jesus angel
 
Final presentation - USAID Internship
Final presentation - USAID InternshipFinal presentation - USAID Internship
Final presentation - USAID Internship
 
GUIAMBA ESP
GUIAMBA ESPGUIAMBA ESP
GUIAMBA ESP
 
20. salazar quispe, fidel
20. salazar quispe, fidel20. salazar quispe, fidel
20. salazar quispe, fidel
 
Administracion de personal
Administracion de personalAdministracion de personal
Administracion de personal
 
6. ccama yanqui, mirian jessica
6. ccama yanqui, mirian jessica6. ccama yanqui, mirian jessica
6. ccama yanqui, mirian jessica
 
Tema 3 Los Inicios de la Edad Contemporánea
Tema 3 Los Inicios de la Edad ContemporáneaTema 3 Los Inicios de la Edad Contemporánea
Tema 3 Los Inicios de la Edad Contemporánea
 
Presentació
PresentacióPresentació
Presentació
 
Krispy Natural- Hinal Shah-Nirma University
Krispy Natural- Hinal Shah-Nirma UniversityKrispy Natural- Hinal Shah-Nirma University
Krispy Natural- Hinal Shah-Nirma University
 
Eric Cory Resume
Eric Cory ResumeEric Cory Resume
Eric Cory Resume
 
Lettre de motivation
Lettre de motivationLettre de motivation
Lettre de motivation
 
Innovative erweiterungsmöglichkeiten der web app
Innovative erweiterungsmöglichkeiten der web appInnovative erweiterungsmöglichkeiten der web app
Innovative erweiterungsmöglichkeiten der web app
 
марк лекц 3
марк лекц 3марк лекц 3
марк лекц 3
 
4. calisaya chambi, jhon cristian
4. calisaya chambi, jhon cristian4. calisaya chambi, jhon cristian
4. calisaya chambi, jhon cristian
 
Procter & Gamble
Procter & GambleProcter & Gamble
Procter & Gamble
 
The Pharmacological Intervention in Drug and Alcohol Addiction
The Pharmacological Intervention in Drug and Alcohol AddictionThe Pharmacological Intervention in Drug and Alcohol Addiction
The Pharmacological Intervention in Drug and Alcohol Addiction
 
21. sillo surco, holger
21. sillo surco, holger21. sillo surco, holger
21. sillo surco, holger
 
A project of university of education students
A project of university of education students A project of university of education students
A project of university of education students
 
Taller en clase 1
Taller en clase 1Taller en clase 1
Taller en clase 1
 
New Hire Training Manual
New Hire Training ManualNew Hire Training Manual
New Hire Training Manual
 

Similar a 19. brayan edward salazar pacompia

Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
lupita
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
Jaime Verdugo Quinteros
 
Manual practico para la instalacion de redes inalambricas
Manual practico para la instalacion de redes inalambricasManual practico para la instalacion de redes inalambricas
Manual practico para la instalacion de redes inalambricas
Daniel Chirinos
 
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
Daniel Chirinos
 
Proyecto De Grado
Proyecto De GradoProyecto De Grado
Proyecto De Grado
alejandro
 
Instalacion de adaptador d link
Instalacion de adaptador d linkInstalacion de adaptador d link
Instalacion de adaptador d link
Drezt B
 
Centro bachillerato tecnologico industrial y de servicios
Centro bachillerato tecnologico industrial y de serviciosCentro bachillerato tecnologico industrial y de servicios
Centro bachillerato tecnologico industrial y de servicios
Alma Rodriguez Reyes
 
Como montar una red inalambrica ad hoc
Como montar una red inalambrica ad hocComo montar una red inalambrica ad hoc
Como montar una red inalambrica ad hoc
Diego suarez murillo
 
Manual Practico Para La Instalacion De Redes Inalambricas
Manual Practico Para La Instalacion De Redes InalambricasManual Practico Para La Instalacion De Redes Inalambricas
Manual Practico Para La Instalacion De Redes Inalambricas
wagnerneira
 
Red adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandezRed adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandez
Gerardo Quiroz
 

Similar a 19. brayan edward salazar pacompia (20)

Wifislax
WifislaxWifislax
Wifislax
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
 
Red AD HOC
Red AD HOCRed AD HOC
Red AD HOC
 
Hackeo
HackeoHackeo
Hackeo
 
Escritorio remoto para blog
Escritorio remoto para blog Escritorio remoto para blog
Escritorio remoto para blog
 
WEP
WEPWEP
WEP
 
Manual practico para la instalacion de redes inalambricas
Manual practico para la instalacion de redes inalambricasManual practico para la instalacion de redes inalambricas
Manual practico para la instalacion de redes inalambricas
 
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
 
Tuto gns3
Tuto gns3Tuto gns3
Tuto gns3
 
Manual configuracion ip_acceso_remoto_v20100901
Manual configuracion ip_acceso_remoto_v20100901Manual configuracion ip_acceso_remoto_v20100901
Manual configuracion ip_acceso_remoto_v20100901
 
Proyecto De Grado
Proyecto De GradoProyecto De Grado
Proyecto De Grado
 
Instalacion de adaptador d link
Instalacion de adaptador d linkInstalacion de adaptador d link
Instalacion de adaptador d link
 
Backtrack 5 claves wpa y wpa2 pirate night
Backtrack 5 claves wpa y wpa2  pirate nightBacktrack 5 claves wpa y wpa2  pirate night
Backtrack 5 claves wpa y wpa2 pirate night
 
Centro bachillerato tecnologico industrial y de servicios
Centro bachillerato tecnologico industrial y de serviciosCentro bachillerato tecnologico industrial y de servicios
Centro bachillerato tecnologico industrial y de servicios
 
Como montar una red inalambrica ad hoc
Como montar una red inalambrica ad hocComo montar una red inalambrica ad hoc
Como montar una red inalambrica ad hoc
 
Manual Practico Para La Instalacion De Redes Inalambricas
Manual Practico Para La Instalacion De Redes InalambricasManual Practico Para La Instalacion De Redes Inalambricas
Manual Practico Para La Instalacion De Redes Inalambricas
 
Red adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandezRed adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandez
 
Tarea 2 windows
Tarea 2 windowsTarea 2 windows
Tarea 2 windows
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 

Más de IESTPTECNOTRONIC (14)

24. yucra paricanaza, rene
24. yucra paricanaza, rene24. yucra paricanaza, rene
24. yucra paricanaza, rene
 
23. vilca toledo, noe
23. vilca toledo, noe23. vilca toledo, noe
23. vilca toledo, noe
 
22. vilca ochoa, nathaly fiorella
22. vilca ochoa, nathaly fiorella22. vilca ochoa, nathaly fiorella
22. vilca ochoa, nathaly fiorella
 
18. ramos laura, karen arlynes
18. ramos laura, karen arlynes18. ramos laura, karen arlynes
18. ramos laura, karen arlynes
 
17. ramos apaza, nestor
17. ramos apaza, nestor17. ramos apaza, nestor
17. ramos apaza, nestor
 
15. quispe coyla, juan
15. quispe coyla, juan15. quispe coyla, juan
15. quispe coyla, juan
 
12. mamani ochoa, juan carlos
12. mamani ochoa, juan carlos12. mamani ochoa, juan carlos
12. mamani ochoa, juan carlos
 
11. huarcaya condori, judith zulma
11. huarcaya condori, judith zulma11. huarcaya condori, judith zulma
11. huarcaya condori, judith zulma
 
10. cutipa portillo, edy dany
10. cutipa portillo, edy dany10. cutipa portillo, edy dany
10. cutipa portillo, edy dany
 
9. condori leon, robin
9. condori leon, robin9. condori leon, robin
9. condori leon, robin
 
8. chua turpo, dina jeshica
8. chua turpo, dina jeshica8. chua turpo, dina jeshica
8. chua turpo, dina jeshica
 
5. calsin yana, deisi
5. calsin yana, deisi5. calsin yana, deisi
5. calsin yana, deisi
 
3. benavente gonzales, karen
3. benavente gonzales, karen3. benavente gonzales, karen
3. benavente gonzales, karen
 
1. anccori huiza, rubén n.
1. anccori huiza, rubén n.1. anccori huiza, rubén n.
1. anccori huiza, rubén n.
 

Último

Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
GuillermoBarquero7
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
EncomiendasElSherpa
 

Último (6)

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 

19. brayan edward salazar pacompia

  • 1. CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA TEMA: USO DEL SOFTWARE WIFISLAX UNIDAD DIDÁCTICA: HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN DOCENTE: Ing. Elar Edgar, HANCO QUISPE DICENTE: Brayan edward,SALAZAR PACOMPIA JULIACA – 2016
  • 2. ii Copyright © 2016 por Brayan Edward, SALAZAR PACOMPIA
  • 3. iii Dedicatoria Dedico este trabajo a mi Docente y a mis padres, por darnos las enseñanzas que nos brindan para ayudarme en mis problemas.
  • 4. iv Agradecimiento. Agradezco a mis padres, compañeros, a mis Docentes de Tecnotronic, en especial a usted por ayudarme en todas las cosas que necesito para salir y seguir adelante.
  • 5. v Tabla de Contenidos Contenido CAPÍTULO 1 WIFISLAX .................................................................................................................................................1 1°USO Y REQUISITOS DELSISTEMA......................................................................................................................1 ....................................................................................................................................................................................1 Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop .....................................................1 A continuación, cargará el sistema de wifislax .............................................................................................2 Luego iniciara el escritorio de wifislax............................................................................................................2 PARA EMPEZAR,ANALIZAREMOS QUEOPCIONES,COSAS,Y MÁS TIENE .............................................................................3 Primero iniciaremos a sacar la clave con pin con GEMINISAUDITOR .......................................................3 Hackear mediante LINSET.................................................................................................................................7 Ataque mediante PIXISCRIP............................................................................................................................15 Hackear mediante INFLACTOR.......................................................................................................................24 Hackear mediante GOINSCRIP .......................................................................................................................29 TRABAJOS CITADOS ...................................................................................................................................................37
  • 6. 1 Figura 1. Unidad DVD o Unidad Externa USB Figura 2. Iniciar wifislax Capítulo 1 WIFISLAX 1° USO Y REQUISITOS DEL SISTEMA. WiFiSlax es una distribución GNU/Linux en formato iso, funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. wifilax se puede iniciar desde cualquier ordenador desde un AMD setprom hasta una Core i7 O AMD A8 Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop Realizar Enter en la Primera Parte
  • 7. 2 Figura 3. Escritorio de wifislax Figura 2. Cargará el Sistema de wifislax A continuación, cargará el sistema de wifislax Luego iniciara el escritorio de wifislax
  • 8. 3 Figura 4.clic en la esquina Para empezar, analizaremos que opciones, cosas, y más tiene Nos ubicamos en la esquina superior izquierda, damos clic en la esquina *Como vemos tiene varias Opciones Primero iniciaremos a sacar la clave con pin con GEMINISAUDITOR Primero vamos a sacar la clave con pin el ataque será con un programa llamado GEMINIS AUDITOR este programa se encarga de buscar redes con WPS activos para Así sacar la clave como lo vamos a ver en las imágenes de abajo. *primero nos vamos a barra elegimos WIFISLAX-WIRELESS-GEMINIS AUDITOR
  • 9. 4 Figura 6. Elegir la opción de wifislax Figura 7. Elegimos la opción GEMINIS-AUDITOR
  • 10. 5 Figura 7. Escanear Figura 9.esojer la tarjeta de red inalámbrica Luego En la imagen mostramos ESCANEAR REDES Elegimos nuestra tarjeta de red inalámbrica
  • 11. 6 Figura 8. Nos dará la clave encontrada Figura 10.escaneo En esta parte elegimos las redes que vamos a atacar Elegimos la red a la cual vamos a hackear, de ahí le damos atacar con reaver y nos dará la clave
  • 12. 7 Figura 12.eligiendo el wifislax Figura 13.linset Hackear mediante LINSET En este programa usaremos el ataque mediante una red clonada ya que el mismo dueño de la red nos tiene que dar la clave bueno iniciemos con el programa. Luego
  • 13. 8 Figura 14.tarjeta de red inalambrica Figura 15.todos los canales Elegimos la tarjeta de red inalámbrica que vamos a iniciar Luego aparecerá la opción de los canales y elegimos TODOS LOS CANALES
  • 14. 9 Figura 16.redes encontradas Figura 17.redes con clientes Luego nos escaneara todos los canales que está en nuestro alrededor Y cerramos con (CTRL+C)
  • 15. 10 Figura 18.escojer red Figura 19.hostpad Elegimos nuestro objetivo pero vamos a elegir las redes que están con clientes como nos damos cuenta de eso el símbolo que tiene (*) y elegimos nuestra víctima. Elegimos la opción de HOSTPAD O AIRBASE
  • 16. 11 Figura 20.enter Figura 21.aircrack Le damos solamente ENTER: Le damos en aircrack o pyrit y enter
  • 17. 12 Figura 22.hanshake Figura 23.interface web neutra A qui ya tenemos que capturar el hanshake del objetivo: Una vez capturado el hanshake le damos en la opción de 1 para el ataque, interface web neutra
  • 18. 13 Figura 24.idioma del ataque Figura 25.clientes conectados Y aquí ya nos aparecerá el idioma en la cual vamos a atacar Después solamente tendremos que esperar a que el cliente caiga y nos de su clave
  • 19. 14 Figura 26.clave Nos aparecerá un cuadro donde nos dará la clave como vemos en la imagen
  • 20. 15 Figura 27.pixiscrip Figura 28.pixiscrip1 Ataque mediante PIXISCRIP El ataque mediante pixiscrip es parecido al géminis auditor ataque mediante pin lo cual busca un pin que le dé al router, Access Point, etc… Elegimos el PIXISCRIP
  • 21. 16 Figura 29.elegir nuestra tarjeta de red inalámbrica Figura 30.modo monitor Nos aparecerá un interfaz como se ve en la imagen Elegimos la tarjeta de red inalámbrica
  • 22. 17 Figura 31.tarjeta wlan ath9k Figura 32.escanear redes Una vez ya cuando elegimos la red le damos en INICIAR ESCANEO
  • 23. 18 Figura 33.redes encontradas Figura 34.redes encontradas 2 Una vez ya terminado el escaneo elegimos nuestra red
  • 24. 19 Figura 35.atacar redes seleccionadas Figura 36.contraseña de la red hakeadad Una vez ya elegimos la red nos vamos a la parte de abajo y nos dará un aviso como la imagen Nos vamos a ver la clave pero si no nos dio la clave como vemos la imagen iniciaremos con otro programa llamado JUMPSTAR
  • 25. 20 Figura 37.jumstar Figura 38.escojer las opciones Aquí vamos a iniciar con el programa JUMPSTAR lo cual solamente daremos el ping que nos dio el pixiscrip Iniciamos jumpstar y le damos ENTER
  • 26. 21 Figura 39.elegir opción de jumpstar Figura 40.la tercera opcion Elegimos la tercera opción y colocamos el ping
  • 27. 22 Figura 41.poner ping Figura 42.redes encontradas En sta opción buscamos la red la cual vamos a atacar y se conectara automaticamente
  • 29. 24 Figura 44.inflactor Figura 45.iniciando inflactor Hackear mediante INFLACTOR Inflactor es un programa que trabaja igual a un diccionario lo cual tenemos que elegir redes que no este activo el (WDS) de un router acces point ahora veremos cómo hackear con infractor es un poco demoroso pero vale la pena.
  • 30. 25 Figura 46.elegir la opción Figura 47.elegir la tarjeta de red inlambrica Le damos en yes Elegimos la tarjeta de red inalámbrica y le damos en NEXT
  • 31. 26 Figura 48.escanear redes Figura 49.redes encontradas Escaneamos las redes que están en nuestro alrededor
  • 32. 27 Figura 50.escojer la red Figura 51.le damos run Elegimos la red a la cual vamos a hackear pero tiene que tener el WDS desactivado Le damos RUN
  • 33. 28 Figura 52.espermos a que nos dé la clave y nos aparecerá ese cuadro que vemos estará atacando el hackeo puede durar horas pero te va a dar la clave
  • 34. 29 Figura 54.wifislax Figura 53.interfas de wifislax Hackear mediante GOINSCRIP Esta forma de hackeo es muy fácil la cual necesitaremos una red que tenga como señal más de 25%
  • 36. 31 Figura 57.iniciando el hack Figura 58.escojer la red inalámbrica
  • 38. 33 Figura 61. Redes encontrando Figura 62. Redes encontradas
  • 39. 34 Figura 63.redes encontradas Figura 64.escojer la segunda opción
  • 40. 35 Figura 65.hackeando la victima Figura 66.sacando la clave