SlideShare una empresa de Scribd logo
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
Manual con el Backtrack 5 Revolution r3 Para redes con seguridad WPA y WPA2 Hacemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la de ustedes. Hacer un buen uso de esta información. ¡Comenzamos! Insertamos el DVD de Backtrack para bootearlo, entramos en entorno grafico esperamos que cargue y escribimos startx, nuevamente esperamos a que cargue y nos saldrá el escritorio Nos dirigimos a : Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng. Esta es la pantalla principal del programa. 
Pirate Night 
Pirate Night
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
Ahora tenemos que pinchar en Configuración. En esta pantalla lo primero que vamos a hacer es habilitar el modo monitor, para eso pulsamos en Enable/Disable Monitor Mode, observamos que nos aparece otra interfaz llamada mon0, ese es el modo monitor. El siguiente paso es escanear las redes que nos rodean. Para eso pulsamos en Rescan networks. Nos aparecerán las redes disponibles, seleccionamos la red objetivo. Una vez tengamos la red seleccionada nos dirigimos a la pestaña WPA. 
Pirate Night 
Pirate Night 
Pirate Night 
Pirate Night
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
En el apartado General functionalities pulsamos en Start sniffing and Login. Se nos abrirá una consola como la de la izquierda en la imagen. Esta terminal nos ofrece información sobre la red que escogimos, los clientes conectados, etc. El siguiente paso es ir al apartado WPA Attacks. Ahora vamos a obtener un paquete llamado handshake que es fundamental para sacar la clave. Para conseguirlo pulsamos en Autoload victim clients. Si tenemos un cliente asociado al punto de acceso nos saldrá su MAC en este cuadro. Es imprescindible tener un cliente conectado para obtener el handshake. Ahora vamos a desautenticar al cliente que está conectado para obtener el handshake. Pulsamos en client desauthentication. Se nos abrirá otro terminal que muestra como inyecta paquetes para desautenticar al cliente. 
Pirate Night 
Pirate Night
http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L 
Para saber si hemos obtenido el handshake miramos el primer terminal, en la parte superior derecha tiene que aparecer WPA handshake y la MAC. Para terminar nos dirigimos a la pestaña cracking y pulsamos en WPA bruteforce cracking. Ahora tenemos que indicar la ruta del diccionario que usaremos para descifrar la clave. La ruta la ponemos en: Add your dictionary Solo nos queda pinchar en Aircrack-ng – Crack WPA Password Si el ataque tiene éxito nos saldrá una tercera terminal con la clave. Nota. El diccionario puedes pegarlo en el escritorio y luego escribir la ruta: /root/Desktop/(nombre del diccionario).(extensión) por ejemplo ruta la ruta que utilizamos fue: /root/Desktop/PirateNight.txt, tienen que ver que no haya espacios o no leerá el diccionario. 
Pirate Night 
Pirate Night

Más contenido relacionado

La actualidad más candente

Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
YosseRubio
 
Network DDoS Incident Response Cheat Sheet (by SANS)
Network DDoS Incident Response Cheat Sheet (by SANS)Network DDoS Incident Response Cheat Sheet (by SANS)
Network DDoS Incident Response Cheat Sheet (by SANS)
Martin Cabrera
 
RECENT Development of drawframe
RECENT  Development  of  drawframe RECENT  Development  of  drawframe
RECENT Development of drawframe
ANIL KUMAR
 
CONTROL OF BLOW ROOM BY RIETER
CONTROL OF BLOW ROOM BY RIETERCONTROL OF BLOW ROOM BY RIETER
CONTROL OF BLOW ROOM BY RIETER
KEVSER CARPET
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
crisbpb
 
Lessons from 100+ ransomware recoveries
Lessons from 100+ ransomware recoveriesLessons from 100+ ransomware recoveries
Lessons from 100+ ransomware recoveries
Databarracks
 
Types of Malware (CEH v11)
Types of Malware (CEH v11)Types of Malware (CEH v11)
Types of Malware (CEH v11)
EC-Council
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Nandan Kushwaha
 
Web Cache Deception Attack
Web Cache Deception AttackWeb Cache Deception Attack
Web Cache Deception Attack
Omer Gil
 
175035 fabric lab report
175035 fabric lab report175035 fabric lab report
175035 fabric lab report
Mahbubay Rabbani Mim
 
Hack wifi password using kali linux
Hack wifi password using kali linuxHack wifi password using kali linux
Hack wifi password using kali linux
Helder Oliveira
 
Cotton Yarn Quality Depends on Mixing Strategy
Cotton Yarn Quality Depends on Mixing StrategyCotton Yarn Quality Depends on Mixing Strategy
Cotton Yarn Quality Depends on Mixing Strategy
Sunil Kumar Sharma
 
Short note on shed
Short note on shedShort note on shed
Short note on shed
A Liar
 

La actualidad más candente (14)

Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
 
Network DDoS Incident Response Cheat Sheet (by SANS)
Network DDoS Incident Response Cheat Sheet (by SANS)Network DDoS Incident Response Cheat Sheet (by SANS)
Network DDoS Incident Response Cheat Sheet (by SANS)
 
RECENT Development of drawframe
RECENT  Development  of  drawframe RECENT  Development  of  drawframe
RECENT Development of drawframe
 
CONTROL OF BLOW ROOM BY RIETER
CONTROL OF BLOW ROOM BY RIETERCONTROL OF BLOW ROOM BY RIETER
CONTROL OF BLOW ROOM BY RIETER
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Compactor
CompactorCompactor
Compactor
 
Lessons from 100+ ransomware recoveries
Lessons from 100+ ransomware recoveriesLessons from 100+ ransomware recoveries
Lessons from 100+ ransomware recoveries
 
Types of Malware (CEH v11)
Types of Malware (CEH v11)Types of Malware (CEH v11)
Types of Malware (CEH v11)
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Web Cache Deception Attack
Web Cache Deception AttackWeb Cache Deception Attack
Web Cache Deception Attack
 
175035 fabric lab report
175035 fabric lab report175035 fabric lab report
175035 fabric lab report
 
Hack wifi password using kali linux
Hack wifi password using kali linuxHack wifi password using kali linux
Hack wifi password using kali linux
 
Cotton Yarn Quality Depends on Mixing Strategy
Cotton Yarn Quality Depends on Mixing StrategyCotton Yarn Quality Depends on Mixing Strategy
Cotton Yarn Quality Depends on Mixing Strategy
 
Short note on shed
Short note on shedShort note on shed
Short note on shed
 

Similar a Backtrack 5 claves wpa y wpa2 pirate night

Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
Miguel Alexander Segovia Lovera
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
Waldir Nuñez Francia
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
Jaider Contreras
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
Antonio PactaHerncia
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranhalagreda76
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
Nick Carter
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
Mildred Caicedo
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de benijoel2387
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activo
mrrmwordpress
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislaxlupita
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxJaime Verdugo Quinteros
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
jjhonathan25
 
Hackeo
HackeoHackeo
Manual-para-acceso-VPN.1.PDF
Manual-para-acceso-VPN.1.PDFManual-para-acceso-VPN.1.PDF
Manual-para-acceso-VPN.1.PDF
Roberth78
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
Javier Martin Rivero
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 

Similar a Backtrack 5 claves wpa y wpa2 pirate night (20)

Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Wifislax
WifislaxWifislax
Wifislax
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Radmin
RadminRadmin
Radmin
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranha
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activo
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Hackeo
HackeoHackeo
Hackeo
 
Manual-para-acceso-VPN.1.PDF
Manual-para-acceso-VPN.1.PDFManual-para-acceso-VPN.1.PDF
Manual-para-acceso-VPN.1.PDF
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

Backtrack 5 claves wpa y wpa2 pirate night

  • 1. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L Manual con el Backtrack 5 Revolution r3 Para redes con seguridad WPA y WPA2 Hacemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la de ustedes. Hacer un buen uso de esta información. ¡Comenzamos! Insertamos el DVD de Backtrack para bootearlo, entramos en entorno grafico esperamos que cargue y escribimos startx, nuevamente esperamos a que cargue y nos saldrá el escritorio Nos dirigimos a : Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng. Esta es la pantalla principal del programa. Pirate Night Pirate Night
  • 2. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L Ahora tenemos que pinchar en Configuración. En esta pantalla lo primero que vamos a hacer es habilitar el modo monitor, para eso pulsamos en Enable/Disable Monitor Mode, observamos que nos aparece otra interfaz llamada mon0, ese es el modo monitor. El siguiente paso es escanear las redes que nos rodean. Para eso pulsamos en Rescan networks. Nos aparecerán las redes disponibles, seleccionamos la red objetivo. Una vez tengamos la red seleccionada nos dirigimos a la pestaña WPA. Pirate Night Pirate Night Pirate Night Pirate Night
  • 3. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L En el apartado General functionalities pulsamos en Start sniffing and Login. Se nos abrirá una consola como la de la izquierda en la imagen. Esta terminal nos ofrece información sobre la red que escogimos, los clientes conectados, etc. El siguiente paso es ir al apartado WPA Attacks. Ahora vamos a obtener un paquete llamado handshake que es fundamental para sacar la clave. Para conseguirlo pulsamos en Autoload victim clients. Si tenemos un cliente asociado al punto de acceso nos saldrá su MAC en este cuadro. Es imprescindible tener un cliente conectado para obtener el handshake. Ahora vamos a desautenticar al cliente que está conectado para obtener el handshake. Pulsamos en client desauthentication. Se nos abrirá otro terminal que muestra como inyecta paquetes para desautenticar al cliente. Pirate Night Pirate Night
  • 4. http://www.piratenight.jimdo.com/ https://www.facebook.com/Miguel.Alexander.S.L Para saber si hemos obtenido el handshake miramos el primer terminal, en la parte superior derecha tiene que aparecer WPA handshake y la MAC. Para terminar nos dirigimos a la pestaña cracking y pulsamos en WPA bruteforce cracking. Ahora tenemos que indicar la ruta del diccionario que usaremos para descifrar la clave. La ruta la ponemos en: Add your dictionary Solo nos queda pinchar en Aircrack-ng – Crack WPA Password Si el ataque tiene éxito nos saldrá una tercera terminal con la clave. Nota. El diccionario puedes pegarlo en el escritorio y luego escribir la ruta: /root/Desktop/(nombre del diccionario).(extensión) por ejemplo ruta la ruta que utilizamos fue: /root/Desktop/PirateNight.txt, tienen que ver que no haya espacios o no leerá el diccionario. Pirate Night Pirate Night