Documente Academic
Documente Profesional
Documente Cultură
com/user/federicomanzano tyuiopasdfghjklzxcvbnmqwertyuiopas WEP-WPA-WPA2 TKIP-PSK dfghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc
01/01/2014 Seter PC, Federico Manzano
Pgina 2
Pgina 3
Ilustracin 1
Ilustracin 2
Video tutorial de descarga y creacin de un pendrive booteable con Kali Linux https://www.youtube.com/watch?v=8gYv-f2Uo8c Copyright SeterPC. Todos los derechos reservados Pgina 4
Ilustracin 3
Nos aparecer un listado con las placas inalmbricas que tengamos en el ordenador en este caso una sola WLAN0. Luego de esto tenemos que poner la placa de red que hayamos elegido en modo monitor para esto tecleamos los comandos. ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up airmon-ng start wlan0
Ilustracin 4
Pgina 5
Ya est en modo monitor. A continuacin vamos a cambiar nuestra direccin MAC por una ficticia para engaar a la vctima y que sea ms difcil ser detectados. Para esto tecleamos el comando ifconfig mon0 down
Ilustracin 5
Ilustracin 6
Ilustracin 7
Ya tenemos la placa de red Wlan0 en modo monitor, y ya cambiamos nuestra direccin mac por una ficticia, lo que nos toca hacer ahora es comenzar a captar las seales Wifi que tengamos cerca de nuestra localizacin, para esto utilizamos el comando airodump-ng mon0
Pgina 6
Ilustracin 8
Ilustracin 9
En la tabla figuran los datos de las posibles vctimas: BSSID: Es la direccin MAC de la victima PWR: Es la cantidad de seal que nos llega de esa red CH: Es el canal por el cual est trasmitiendo la seal ENC: Es la seguridad de encriptacin de paquetes ESSID: el nombre de la red inalmbrica
Tenemos que seleccionar una red para descifrar en este caso elegiremos la primera de ellas.
Ilustracin 10
Pgina 7
Ilustracin 11
Damos enter
Ilustracin 12
Pgina 8
Ilustracin 13
Ahora abrimos un tercer terminal (sin cerrar los otros 2) y tecleamos el comando aireplay-ng -3 -b (Mac victima) mon0
Ilustracin 14
De esta forma vamos a comenzar a inyectar paquetes ARP para estimular el pasaje de informacin (Data a nuestro Router). Es importante mencionar que mientras ms la victima est utilizando internet ms rpido va a ser el proceso, es por eso que deben tener paciencia y esperar un poco en esta parte. El tiempo va a depender enteramente en el uso que la vctima le est dando a su conexin de internet. El proceso puede variar entre 5 a 40 minutos. Una vez alcanzado los 30000 de Data como se muestra en la imagen siguiente:
Pgina 9
Ilustracin 15
Como pueden observar yo junte mucho mas de 30000 mientras ms junten mejor, lo mnimo es 30000. A continuacin abrimos una nueva terminal (Sin cerrar las anteriores) y vamos a teclear el siguiente comando aircrack-ng WEP-01.cap
Ilustracin 16
Presionamos enter
Pgina 10
Ilustracin 17
Ya tenemos la clave: Lo que tienen que hacer es sacarle los dos puntos a los nmeros que aparecen entre corchetes , la clave seria esta 776E797862.
Comencemos, abrimos una terminal y ponemos nuestra placa de red en modo monitor como ya hemos visto anteriormente. airmon-ng start wlan0 Copyright SeterPC. Todos los derechos reservados Pgina 11
Ilustracin 18
El segundo comando nos va a decir cules de las redes que tenemos alcance posee el WPS activado. wifite
Ilustracin 19
Pgina 12
Ilustracin 20
Los que dicen WPS en verde son los que se pueden hackear con Reaver el resto no se va a poder con este mtodo. Lo prximo que tenemos emos que hacer es teclear el comando airodump-ng ng mon0 para que nos aparezca la lista de redes con sus respectivas direcciones Mac y todos los dems datos importantes como por ejemplo el canal
Pgina 13
Ilustracin 21
A travs del nombre de la red en este caso WLAN_4D55 que es la que habamos elegido en la ilustracin 20, , copiamos su direccin Mac seleccionndola clic derecho copiar. Acto seguido abrimos un nuevo terminal y tecleamos el siguiente comando. reaver -i mon0 -b b (La Mac victima A4:52:6F ... en este caso)
Ilustracin 22
Presionamos enter y esperamos a que aparezca lo que est en la ilustracin 23 en la misma ya se obtuvo la contrasea deseada.
Pgina 14
Y con esto damos por finalizado el descifrado de claves wpa wpa2 con el mtodo de Reaver. Existe otro mtodo todo que es el diccionarios pero este lo vamos a ver ms adelante por el momento el contenido de este manual.
Pgina 15