SlideShare una empresa de Scribd logo
UNIVERSIDAD PARTICULAR
“INCA GARCILASO DE LA VEGA”
I-EEE UIGV
PRESIDENTE RAMA IEEE UIGV
JIMY A. ESPINOZA RONDÁN
VICEPRESIDENTE
JENKIS PILLPE CANGANA
CONSEJERO
P. TRONCOSO C.
ORGANIZADOR DE TALLER: VICTOR DE LA CRUZ BAUTISTA
PONENTE: MIEMBRO IEEE UIGV CESAR DIAZ CAMACHO
DATOS: :- Correo: cesardc17@hotmail.com
:- Cel: 986533404
FISCT
LIMA - PERÚ
2012
MANUAL BACTRACK 5-R2 PARA REDES CON SEGURIDAD WEP
Antes de entrar en materia, debemos recordar que esta distribución, como su uso, depende del usuario.
Estas herramientas y este manual/tutorial no están diseñados para fines delictivos. Por tanto la
responsabilidad del uso que se haga de ello, depende únicamente de ustedes. Hacer buen uso de esta
información.
Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en: Inicio → BackTrack
→ Exploitation Tools → Wireless Exploitation Tools→ WLAN Exploitation → gerix-wifi-cracker-ng.
1.- CONFIGURACION
2.- SELECIONAMOS NUESTRA TARJETA RED INALAMBRICA
3.- ENABLE/DISABLE MONITOR MODE HABILTA EL MODO MONITOR DE NUESTRA TARJETA DE RED
4.- SELECCIONAMOS LA NUEVA SUB INTERFACE CREADA LLAMADA mon0.
5.- RESCAN NETWORKS ESCANEMOS LAS REDES EXISTENTES ALREDEDOR.
6.- ESCOJEMOS LA RED A DESENCRIPTAR.
7.- NOS DIRIGIMOS A LA PESTAÑA WEP.
8.- STAR SNIFFING AND LOGGING SE HABRE UN TERMINAL CON LA RED QUE DESEAMOS
DESENCRIPTAR.
9.- WEP ATTACKS(no clients) PARA COMENSAR EL ATAQUE
10. - ASSOCIATE WITH AP USING FAKE AUTH  ASOCIASION FALSA.
11.- FRAGMENTATION ATACK CAPTURA LOS PAQUETES PARA DESPUES INYECTARLOS.
12.- PONERMOS “Y” Y APRETAMOS ENTER PARA COMENZAR LA CAPURA DE PAQUETES.
13.- ESPERAR A QUE APARESCA ESE MENSAJE Y PRESIONAR ENTER PARA CERRARLO.
14.- CREATE THE ARP PACKET TO BE INJECTEC ON THE VICTIM AP CREA EL PAQUETE ARP A
INYECTAR.
15.- INJECT THE CREATED PACKET ON VICTIM AP INYECTA EL PAQUETE CREADO EN EL AP DE LA
VICTIMA
16.- PONERMOS “Y” Y APRETAMOS ENTER PARA COMENZAR LA INYECCION DE PAQUETES.
17.- VEMOS COMO LA DATA AUMENTA Y ESPERARAMOS PARA COTINUAR CON EL SIGUIENTE PASO.
18.- NOS DIRIGIMOS A LA PESTAÑA CRACKING.
19.- AIRCRACK-NG DECRYPT WEP PASSWORD  ABRE LA TERMINAL QUE DESCIFRA LA CLAVE WEP.
20.- VEMOS LA CLAVE DE LA RED VICTIMA EN HEXADECIMAL Y ASCII

Más contenido relacionado

La actualidad más candente

INstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewallINstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewall
paolalopez273
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
alejorodi
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
danielvalencia060694
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
DanielFernndezPa
 
Proyecto1.
Proyecto1.Proyecto1.
Proyecto1.
Josseline Monzon
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
Daniilo Rxn
 
Guia 3 tecno
Guia 3 tecnoGuia 3 tecno
Guia 3 tecno
cristianguarin
 
Proyecto 1
Proyecto 1Proyecto 1
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
HanyxD
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
JeanPierreRT1
 
precauciones
precaucionesprecauciones
precauciones
guestfa5a09a
 
Cami saez
Cami saezCami saez
Cami saez
Camilasaezulloa
 
Presentación1
Presentación1Presentación1
Presentación1
Lizeth Rodriguez
 
Uso de la computadora
Uso de la computadoraUso de la computadora
Uso de la computadora
lauraguilar12
 
Decalogo sobre cuidados de una pc
Decalogo sobre cuidados de una pcDecalogo sobre cuidados de una pc
Decalogo sobre cuidados de una pc
aestrada21
 
Rosa castro
Rosa castroRosa castro
Rosa castro
Andres Chin
 

La actualidad más candente (17)

INstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewallINstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewall
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
Proyecto1.
Proyecto1.Proyecto1.
Proyecto1.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Guia 3 tecno
Guia 3 tecnoGuia 3 tecno
Guia 3 tecno
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
precauciones
precaucionesprecauciones
precauciones
 
Cami saez
Cami saezCami saez
Cami saez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Uso de la computadora
Uso de la computadoraUso de la computadora
Uso de la computadora
 
Decalogo sobre cuidados de una pc
Decalogo sobre cuidados de una pcDecalogo sobre cuidados de una pc
Decalogo sobre cuidados de una pc
 
Rosa castro
Rosa castroRosa castro
Rosa castro
 

Destacado

Gung ho
Gung hoGung ho
Gung ho
nclezamac
 
TRABAJADORES DEL PROGRAMA DE DEFENSA PENAL JUVENIL DE LA DEFENSORÍA PENAL PU...
TRABAJADORES DEL PROGRAMA DE DEFENSA PENAL JUVENIL DE LA DEFENSORÍA PENAL PU...TRABAJADORES DEL PROGRAMA DE DEFENSA PENAL JUVENIL DE LA DEFENSORÍA PENAL PU...
TRABAJADORES DEL PROGRAMA DE DEFENSA PENAL JUVENIL DE LA DEFENSORÍA PENAL PU...
vidasindical
 
Presentación1
Presentación1Presentación1
Presentación1
gomezkevin
 
Trastornos cerebrales genéticos
Trastornos cerebrales genéticosTrastornos cerebrales genéticos
Trastornos cerebrales genéticos
Sofía Rodríguez Giraldo
 
Navegadore de internet
Navegadore de internetNavegadore de internet
Navegadore de internet
indirasudaima
 
Minuta compin 2014.fed
Minuta compin 2014.fedMinuta compin 2014.fed
Minuta compin 2014.fed
vidasindical
 
Economia
EconomiaEconomia
Our Body!
Our Body!Our Body!
Our Body!
stephany_x3
 
Sketchup
SketchupSketchup
Sketchup
geramanu11
 
La web como una herramienta educativa en diabetes.
La web como una herramienta educativa en diabetes.La web como una herramienta educativa en diabetes.
La web como una herramienta educativa en diabetes.
Marcelo González
 
Boletin N 5 Diciembre 2011
Boletin N 5 Diciembre 2011Boletin N 5 Diciembre 2011
Boletin N 5 Diciembre 2011Hospitalarias
 
Carta abierta al gobierno militares de chile
Carta abierta al gobierno militares de chileCarta abierta al gobierno militares de chile
Carta abierta al gobierno militares de chile
circochileno
 
Boletin n°1
Boletin n°1Boletin n°1
Estudio exito
Estudio exitoEstudio exito
Estudio exito
coordinadorieas
 
motor de bsqueda google
motor de bsqueda googlemotor de bsqueda google
motor de bsqueda google
liz_metal
 
Innovacion tecnologica1
Innovacion tecnologica1Innovacion tecnologica1
Innovacion tecnologica1
alejandromariano
 
¨Propiedad en El Quisco
¨Propiedad en El Quisco¨Propiedad en El Quisco
¨Propiedad en El Quisco
jspropiedades
 
Sala de visitas estudi Ribaudí
Sala de visitas estudi RibaudíSala de visitas estudi Ribaudí
Sala de visitas estudi Ribaudí
cookedinbarcelona
 
Los 10 mejores buscadores
Los 10 mejores buscadoresLos 10 mejores buscadores
Los 10 mejores buscadores
Ana Carolina Niebla Paredes
 
Colegio distrital camilo torres tenorio 3 diapositiva
Colegio distrital camilo torres tenorio 3 diapositivaColegio distrital camilo torres tenorio 3 diapositiva
Colegio distrital camilo torres tenorio 3 diapositiva
lourdescoba
 

Destacado (20)

Gung ho
Gung hoGung ho
Gung ho
 
TRABAJADORES DEL PROGRAMA DE DEFENSA PENAL JUVENIL DE LA DEFENSORÍA PENAL PU...
TRABAJADORES DEL PROGRAMA DE DEFENSA PENAL JUVENIL DE LA DEFENSORÍA PENAL PU...TRABAJADORES DEL PROGRAMA DE DEFENSA PENAL JUVENIL DE LA DEFENSORÍA PENAL PU...
TRABAJADORES DEL PROGRAMA DE DEFENSA PENAL JUVENIL DE LA DEFENSORÍA PENAL PU...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trastornos cerebrales genéticos
Trastornos cerebrales genéticosTrastornos cerebrales genéticos
Trastornos cerebrales genéticos
 
Navegadore de internet
Navegadore de internetNavegadore de internet
Navegadore de internet
 
Minuta compin 2014.fed
Minuta compin 2014.fedMinuta compin 2014.fed
Minuta compin 2014.fed
 
Economia
EconomiaEconomia
Economia
 
Our Body!
Our Body!Our Body!
Our Body!
 
Sketchup
SketchupSketchup
Sketchup
 
La web como una herramienta educativa en diabetes.
La web como una herramienta educativa en diabetes.La web como una herramienta educativa en diabetes.
La web como una herramienta educativa en diabetes.
 
Boletin N 5 Diciembre 2011
Boletin N 5 Diciembre 2011Boletin N 5 Diciembre 2011
Boletin N 5 Diciembre 2011
 
Carta abierta al gobierno militares de chile
Carta abierta al gobierno militares de chileCarta abierta al gobierno militares de chile
Carta abierta al gobierno militares de chile
 
Boletin n°1
Boletin n°1Boletin n°1
Boletin n°1
 
Estudio exito
Estudio exitoEstudio exito
Estudio exito
 
motor de bsqueda google
motor de bsqueda googlemotor de bsqueda google
motor de bsqueda google
 
Innovacion tecnologica1
Innovacion tecnologica1Innovacion tecnologica1
Innovacion tecnologica1
 
¨Propiedad en El Quisco
¨Propiedad en El Quisco¨Propiedad en El Quisco
¨Propiedad en El Quisco
 
Sala de visitas estudi Ribaudí
Sala de visitas estudi RibaudíSala de visitas estudi Ribaudí
Sala de visitas estudi Ribaudí
 
Los 10 mejores buscadores
Los 10 mejores buscadoresLos 10 mejores buscadores
Los 10 mejores buscadores
 
Colegio distrital camilo torres tenorio 3 diapositiva
Colegio distrital camilo torres tenorio 3 diapositivaColegio distrital camilo torres tenorio 3 diapositiva
Colegio distrital camilo torres tenorio 3 diapositiva
 

Similar a Backtrack 5

Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
Miguel Alexander Segovia Lovera
 
WEP
WEPWEP
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
Nick Carter
 
Airodump
AirodumpAirodump
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
Jaime Restrepo
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
Alejandro Galvez
 
Proyecto 6
Proyecto 6Proyecto 6
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
White Hat Mexico
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
jhanfrancovanegasher
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activo
mrrmwordpress
 
Backtrack 3
Backtrack 3Backtrack 3
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
Waldir Nuñez Francia
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
JIvanC
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
Backtrack 5 claves wpa y wpa2 pirate night
Backtrack 5 claves wpa y wpa2  pirate nightBacktrack 5 claves wpa y wpa2  pirate night
Backtrack 5 claves wpa y wpa2 pirate night
Miguel Alexander Segovia Lovera
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
Roberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
Rober Garamo
 
Wifi @ HOME
Wifi @ HOMEWifi @ HOME
Wifi @ HOME
Jaime Restrepo
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
Fernando Villares
 

Similar a Backtrack 5 (20)

Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
WEP
WEPWEP
WEP
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Airodump
AirodumpAirodump
Airodump
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activo
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Backtrack 5 claves wpa y wpa2 pirate night
Backtrack 5 claves wpa y wpa2  pirate nightBacktrack 5 claves wpa y wpa2  pirate night
Backtrack 5 claves wpa y wpa2 pirate night
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Wifi @ HOME
Wifi @ HOMEWifi @ HOME
Wifi @ HOME
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 

Último

Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 

Último (20)

Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 

Backtrack 5

  • 1.
  • 2. UNIVERSIDAD PARTICULAR “INCA GARCILASO DE LA VEGA” I-EEE UIGV PRESIDENTE RAMA IEEE UIGV JIMY A. ESPINOZA RONDÁN VICEPRESIDENTE JENKIS PILLPE CANGANA CONSEJERO P. TRONCOSO C. ORGANIZADOR DE TALLER: VICTOR DE LA CRUZ BAUTISTA PONENTE: MIEMBRO IEEE UIGV CESAR DIAZ CAMACHO DATOS: :- Correo: cesardc17@hotmail.com :- Cel: 986533404 FISCT LIMA - PERÚ 2012
  • 3. MANUAL BACTRACK 5-R2 PARA REDES CON SEGURIDAD WEP Antes de entrar en materia, debemos recordar que esta distribución, como su uso, depende del usuario. Estas herramientas y este manual/tutorial no están diseñados para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de ustedes. Hacer buen uso de esta información. Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en: Inicio → BackTrack → Exploitation Tools → Wireless Exploitation Tools→ WLAN Exploitation → gerix-wifi-cracker-ng. 1.- CONFIGURACION
  • 4. 2.- SELECIONAMOS NUESTRA TARJETA RED INALAMBRICA 3.- ENABLE/DISABLE MONITOR MODE HABILTA EL MODO MONITOR DE NUESTRA TARJETA DE RED 4.- SELECCIONAMOS LA NUEVA SUB INTERFACE CREADA LLAMADA mon0. 5.- RESCAN NETWORKS ESCANEMOS LAS REDES EXISTENTES ALREDEDOR. 6.- ESCOJEMOS LA RED A DESENCRIPTAR. 7.- NOS DIRIGIMOS A LA PESTAÑA WEP.
  • 5. 8.- STAR SNIFFING AND LOGGING SE HABRE UN TERMINAL CON LA RED QUE DESEAMOS DESENCRIPTAR. 9.- WEP ATTACKS(no clients) PARA COMENSAR EL ATAQUE 10. - ASSOCIATE WITH AP USING FAKE AUTH  ASOCIASION FALSA. 11.- FRAGMENTATION ATACK CAPTURA LOS PAQUETES PARA DESPUES INYECTARLOS.
  • 6. 12.- PONERMOS “Y” Y APRETAMOS ENTER PARA COMENZAR LA CAPURA DE PAQUETES. 13.- ESPERAR A QUE APARESCA ESE MENSAJE Y PRESIONAR ENTER PARA CERRARLO. 14.- CREATE THE ARP PACKET TO BE INJECTEC ON THE VICTIM AP CREA EL PAQUETE ARP A INYECTAR. 15.- INJECT THE CREATED PACKET ON VICTIM AP INYECTA EL PAQUETE CREADO EN EL AP DE LA VICTIMA 16.- PONERMOS “Y” Y APRETAMOS ENTER PARA COMENZAR LA INYECCION DE PAQUETES. 17.- VEMOS COMO LA DATA AUMENTA Y ESPERARAMOS PARA COTINUAR CON EL SIGUIENTE PASO. 18.- NOS DIRIGIMOS A LA PESTAÑA CRACKING.
  • 7. 19.- AIRCRACK-NG DECRYPT WEP PASSWORD  ABRE LA TERMINAL QUE DESCIFRA LA CLAVE WEP. 20.- VEMOS LA CLAVE DE LA RED VICTIMA EN HEXADECIMAL Y ASCII