Información
Actualidad
Aquí encontraras noticias de actualidad sobre Gnu Linux y Open Source.

Además de información sobre la comunidad LiGNUx.
Distribuciones y entornos
Información ordenada sobre los diferenes sistema operativos Gnu Linux y las diferentes opciones de entornos gráficos.
Tutoriales y guías
Todos los pasos e informaciones que puedes desear para tu día a día.
Tutoriales
Tutoriales
Programación
Programación
About Us
Get to know the people behind the code and the mission behind the work
how we handle data
Privacy
Security
Legal

Testea con Wifislax claves wpa y wpa2 con el método linset

8 abril, 2015

WifiSlax¿Recordáis que es WifiSlax?, recordemos que es un sistema operativo Gnu Linux enfocado a la seguridad, con lo que en su interior encontraras decenas de herramientas para tal uso, pero en este caso veremos un metodo para testear claves wpa y wpa2 por medio del método linset.

Para ello lo primero que tendremos que hacer es descargar la Iso de Wifislax de su web oficial y grabarlo en un dvd o usb.

Para ello necesitaremos un software de los siguientes por ejemplo: UNetbootin, Multiboot o YUMI. Los cuales nos ayudaran a grabar la Iso en un usb, pendrive o cd.

Una vez superada esa parte tendremos que reiniciar el ordenador y entrar a la Bios, Tutorial para entrar a la Bios y qué hacer si no puedes, para ordenador a nuestro ordenador que arranque desde un cd, dvd o usb según el caso.

Y listo, ya estaremos corriendo el modo live de Wifislax en nuestro ordenador, con lo que podemos comenzar con los pasos de ejecución.

  1. Entramos en inicio, wifislax, wpa y clikamos sobre linset.
  2. Una vez abierto el programa marcamos Wlan 0.
  3. Marcamos la búsqueda en todos los canales (1).
    Esperamos un poco a que cargue la lista de redes a su alcance y su estado actual, de lo cual nos interesa los beacons y el PWR, pues lo primero se refiere a los paquetes que envía y el segundo a su intensidad, cuanto más mejor.
    Después de esperar un poco presionamos control+c para detener el proceso y cerramos la pestaña.
  4. Llego la hora de seleccionar el objetivo, solo tenemos que introducir el numero de la red deseada.
  5. Marcamos en "Modo de Fate AP" la primera opción Hostapd (1) y presionamos intro.
  6. Ahora estaremos en la pantalla de comprobación de handshake, donde seleccionamos (1) Realizar desant. masiva al Ap objetivo.
    En este paso deberemos de esperar a que capte el "handshake" de nuestro objetivo, podremos ver si lo logra en la ventana superior a la derecha arriba, justo en la primera linea.
  7. Una vez logrado el handshake iremos a la ventana que pone "Estado del handshake" y seleccionaremos (1) Si.
  8. Seleccionamos la interfaz web: (1) Neutra.
  9. Ahora solo tenemos que seleccionar el idioma deseado y presionar intro.

Y se acabo, solo tenemos que esperar a que logre descifrar la clave!!

Cabe destacar que el tiempo de ejecución para lograrla puede variar según varios factores: calidad de la clave, uso de la red, pues cuantos más paquetes se envíen mejor, usuarios conectados... con lo que puede tardar tan solo 30 min como horas o días.

Espero que esta pequeña guía os sirva para hacer auditorías de seguridad en cuanto a calidades de seguridad wifi 😉

Escrito por Noel

Buenas, me llamo Noel, soy un divulgador y amante del software libre y Gnu Linux.
Usuario inquieto por ver las novedades y dar a conocer a todos las grandes ventajas del software libre y Gnu Linux.

Suscribirse
Notificarme las
guest
56 Comentarios
Los más recientes
Los más antiguos Más votados
Feedbacks en línea
Ver todos los comentarios
LiGNUx trabaja sobre una licencia de Creative Commons Reconocimiento 4.0 Internacional.
cloudflagpaperclipprinterfile-emptyfilm-playcamera-videopicturelaptop-phonebriefcasecrossmenu
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram