apoloblog_ crackear claves wep (wi-fi) con backtrack 5 r3 desde cero.pdf

Upload: jorgel

Post on 16-Oct-2015

108 views

Category:

Documents


0 download

TRANSCRIPT

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 1/14

    Soporte gratuito en computacin.

    Apoloblog

    Tu PC tiene algn problema?

    >Una PC es un sistema complejo y en ocasiones es necesario rev isarla personalmente para poder repararla o resolv er algn problema de software. Sin

    embargo hay problemas que se presentan a menudo, que son fciles de resolv er y que un tcnico deshonesto puede aprov echar. Es ah donde naceApoloblog, cuy o fin mostrar con detalle procesos que podemos realizar nosotros mismos y que nos ay udarn a tener nuestro PC funcinando

    correctamente.

    Apoloblog tambin ofrece el soporte tcnico remoto, (Slo software) por medio de Teamv iewer, un programa que al estar instalado en los dos

    computadores, permite a uno de ellos controlar el escritorio de la otra de una manera 1 00% segura.

    Cualquier duda o peticin de tutorial, mandar un e-mail a [email protected]

    Download Android AppsMoboGenie.com/Download-Android-Apps

    Largest Collection of Android Apps. Save Data Cost. Try Mobogenie Now!

    mircoles, 24 de octubre de 2012

    Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    En este tutorial mostrar como crackear una red Wi-Fi con seguridad WEP con Backtrack 5 r3 desde CERO. Esto

    para comprobar la seguridad y de red, y tal vez la del vecino (Claro para irle a decir que es vulnerable) tal vez y nos

    recompense dndonos su nueva clave :)

    Lo que vamos a necesitar es lo siguiente:

    Tarjeta de red inalmbrica capaz de inyectar paquetes

    Backtrack 5 + DVD o USB 4 gb (min) para guardarlo.

    Tiempo

    Backtrack 5 es el Programa que utilizaremos para esto, pero para ello es necesario que nuestra tarjeta de red

    inalmbrica sea capaz de entrar en modo monitor para inyectar paquetes, y aunque si bien el proceso puede ser algo

    rpido, el preparar nuestra PC si llevar ms de un rato.

    Qu es Backtrack?

    Ahora bien, Backtrack no es un programa, es una distribucin GNU/Linux diseada para hacer auditoras de seguridad

    informtica con mltiples herramientas precargadas, por lo que usarlo se compara ms con usar Windows que usar un

    programa de este ltimo. Dentro de Backtrack, usaremos la suite aircrack-ng, una serie de herramientas que nos

    permitir obtener la clave WEP.

    Cmo obtengo Backtrack?

    Backtrack es libre, lo podemos descargar desde su pgina oficial;

    http://www.backtrack-linux.org/downloads/

    lo podemos encontrar en KDE y Gnome (El que viene en Ubuntu y en el que se basa el tutorial), que son entornos

    grficos de Linux, pero de lo que vamos a utilizar todo es igual. Lo vamos a bajar en versin ISO, y de preferencia la

    versin r3 que es la ltima.

    Backtrack es algo pesado, (3 gb aprox) por lo que es necesario una USB de 4 gb mnimo o un DVD donde guardarlo ya

    que como dije no trabajaremos sobre Windows. Al iniciar el PC no iniciar Windows, Iniciar Backtrack desde nuestro

    USB o DVD

    Es posible encontrar por la red versiones anteriores de Backtrack un poco ms ligeras, sin embargo es mejor utilizar la

    Indice

    Formatear USB

    desde consola

    Instalar Windows

    desde una USB

    Instalar Ubuntu

    desde una USB

    Instalar Ubuntu

    junto a Windows

    Crackear clav es

    WEP en Windows

    Crackear clav es

    WEP en Ubuntu

    Instalar

    Controladores en

    Windows

    Instalar Windows 7

    paso a paso +

    activ acin

    Configuracin del

    mdem inalmbrico

    Crackear clav es

    WEP con Backtrack

    5 r3

    Inicio

    Apolo

    Ver todo mi perfil

    Datos personales

    Compartir 0 Ms Siguiente blog Crear un blog Acceder

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 2/14

    ltima que tiene precargados ms drivers, de otra manera podemos batallar mucho intentando hacer que nos

    reconozca la tarjeta de red, entre otros controladores.

    Cmo instalo Backtrack?

    Aunque podemos instalar Backtrack como sistema principal en todo o en alguna particin del disco duro, sin duda la

    mayor ventaja de l es que (al igual que los live_cd de ubuntu y otras distros) podemos utilizarlo sin instalarlo, algo

    muy til cuando no tenemos particiones disponibles o utilizaremos el programa muy a menudo.

    An as preparar el DVD y la USB lleva su proceso:

    Si lo guardas en un DVD - Se hace igual que con cualquier otro DVD, lo grabamos por medio de nero o con

    el mismo software que trae Windows podemos grabarlo para luego arrancar de l al iniciar al PC.

    Si lo guardas en una USB - Bien, esto se vuelve un poco ms complicado que grabarlo en un DVD ya que

    las memorias no tienen un sector de arranque y hay que cargrselo mediante un programa y un poco ms a

    la hora de arrancar de la USB ya que hay que configurar la BIOS para ello, pero aqu va paso por paso:

    Bajar Universal USB installer desde su pgina oficial:

    http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

    y utilizarlo para guardar Backtrack en nuestra USB y poder bootear desde ella

    1- Seleccionamos Backtrack 5 r3

    2- Seleccionamos la ubicacin del archivo ISO que descargamos

    3- Seleccionamos la unidad de nuestra USB y seleccionamos la casilla de we will format driveas fat 32

    4- Seleccionamos algo de espacio para que se guarden los cambios entre sesin y sesin (Cada vez que apagamos el

    PC)

    5- Damos click en create

    El proceso puede ser un poco tardado, dependiendo de la capacidad de la USB y de nuestra PC. Por ltimo debe

    aparecer algo como esto (Esta imagen es la de la pg. del programa pero despus de aqu slo damos en close):

    Con esto ya tenemos preparado todo, es hora de utilizar Backtrack.

    Iniciando Backtrack

    Bien ahora que tenemos Backtrack 5 en nuestra USB o DVD hay que iniciar desde l, para ello hay que reiniciar el PC

    Activador Windows

    7

    Ultraiso

    Windows 7 USB-

    DVD tool

    Winrar archiver

    pass:

    http://siteapolo.blogs

    pot.mx

    Utilidades

    2013 (1)

    2012 (11)

    octubre (2)

    Crackear clavesWEP (Wi-Fi)conBacktrack 5r3 des...

    Configuracinde mdeminalmbrico

    septiembre (1)

    abril (8)

    Archivo

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 3/14

    y:

    Configurar la Bios o

    Seleccionar el dispositivo de arranque al iniciar el PC

    -->

    La segunda opcin es la ms fcil y la mejor ya que no hay que configurar nada, solo seleccionar el dispositivo de

    arranque en donde tenemos Backtrack. Si utilizamos el DVD probablemente no hay que configurar nada, este solo

    arrancara con el hecho de encender el PC y que el DVD est en la bandeja, pero con la USB iniciara Windows, por lo

    que al encender el PC hay que presionar F12 (comnmente) la PC debe mostrar algo como "Press F12 to select boot

    device" o "Presione F12 para elegir el dispositivo de arranque" entonces tendremos algo como lo siguiente:

    Aqu hay que elegir nuestra unidad de DVD o USB. Generalmente viene el tipo de dispositivo y luego alguna

    especificacin, por ejemplo: USB: kingstong dt 101 g2

    Pero no todas las PC tienen esta opcin, entonces hay que configurar la Bios, esto se hace normalmente presionando

    F2, ESC o FIN, La pc debe mostrar algo como "Press F2 to enter setup" o "Press F2 to enter Bios" una vez en la bios

    hay que ir a las configuraciones de "boot" o "arranque" y elegir como primer dispositivo de arranque o "First boot

    device" nuestra USB o DVD. Es recomendable volver a dejarlo como estaba al terminar de usar Backtrack.

    Despues de esto reiniciamos y Backtrack deberia iniciar.

    Iniciando Modo Grfico en Backtrack

    Al iniciar backtrack lo primero que aparecer sera lo siguiente:

    Hay que presionar una tecla y luego aparecer:

    Anuncios Google Linux UBUNTU Backtrack WiFi Backtrack USB Hack WEP

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 4/14

    Seleccionamos el Default Boot - Text Mode, y despus de un rato aparecer lo siguiente:

    Ya tenemos backtrack listo para usarse, pero a nosotros nos gusta un poco ms el estilo as que escribiremos

    startx

    Y daremos enter. As iniciar el modo grfico de Backtrack 5 r3, algo mas o menos as:

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 5/14

    Podemos ver que es muy semejante a Ubuntu y lo mejor, en este punto ya estamos listos para empezar a crackear la

    clave WEP.

    Iniciando El Ataque Con Backtrack

    El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo primero que hay que hacer es abrir una

    terminal y usar el comando

    airmon-ng

    Aqu podemos ver nuestras tarjetas de red. Comnmente la que utilizaremos es wlan0 pero tambin puede ser ath0 u

    alguna otra cosa.

    Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando

    airmon-ng start wlan0

    En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se activ en la interfaz mon0 que es la

    que utilizaremos de ahora en adelante.

    Anuncios Google WiFi Security Linux Backtrack WiFi USB Backtrack 3

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 6/14

    El siguiente paso es escanear las redes disponibles, para ello utilizaremos el comando

    airodump-ng mon0

    donde

    mon0 es nuestra interfaz de red

    y obtendremos lo siguiente:

    Despus de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el canal, y la direccin MAC (BSSID)

    pues la utilizaremos ms adelante.

    El siguiente paso es comenzar a capturar los paquetes de la red, para ello utilizaremos el comando

    airodump-ng -c 1 --bssid 98:2C:BE:D8:E6:22 -w crackwep mon0

    donde:

    -c = Canal en donde est la red

    --bssid = Direccin Mac de la red

    -w = Nombre del archivo en donde se guardaran los paquetes

    mon0 = Nuestra interfaz de red

    Y aparecer una ventana parecida a la anterior, pero ahora slo aparecer dicha red y se estarn guardando los datos

    en un archivo en la carpeta root.

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 7/14

    Lo siguente es abrir una nueva pestaa en la terminal y hacer una falsa autentificacin para poder inyectar paquetes

    ms adelante. En esta nueva pestaa utilizaremos el comando

    aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0

    Donde:

    -1 = Flag de aireplay para la falsa autentificacin, el 0 indica cada cuando se hace la falsa autentificacin.

    -a = MAC de la red.

    mon0 = Nuestra interfaz de red.

    Aparecer algo as:

    El siguiente paso es capturar peticiones ARP e inyectarlas para generar paquetes que nos serviran para crackear el

    pass. Para ello utilizaremos el comando

    aireplay-ng -3 -b 98:2C:BE:D8:E6:22 mon0

    Donde:

    -3 = Flag de aireplay para capturar y reenviar peticiones ARP

    -b = MAC de la red

    mon0 = Nuestra interfaz de red

    y debe aparecer lo siguiente:

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 8/14

    Que despus de unos minutos debe comenzar a capturar paquetes ARP:

    En la siguiente imagen podemos ver como aumentan los Iv's que son los que necesitamos para crackear la pass WEP

    y aparecen como #Data en la pestaa de airodupm-ng:

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 9/14

    Normalmente con 5000 Iv's podemos comenzar a desencriptar la clave, pero con unos 20000 es un poco ms seguro,

    en este caso ya tenemos 18000 y aumentando por lo que ya podemos utilizar aircrack-ng. Para esto vamos a utilizar el

    domando

    ls

    Aqu podemos ver los archivos que tenemos en la carpeta root, como podemos ver estn los archivos de captura que

    he tomado para el tutorial as como algunos otros, de aqu el que nos servira es el de crackwep-01.cap Que regresando

    un poco fue el nombre que le dimos al utilizar en airodump-ng la opcin -w, pero slo habiamos puesto crackwep, es

    por eso que utilizamos el camndo "ls"

    El archivo que utilizaremos siempre ser el que tenga la extensin .cap

    Ahora que tenemos el nombre, llego la hora de usar aircrack-ng, para esto usaremos el comando

    aircrack-ng crackwep-01.cap

    Donde:

    crackwep-01.cap es el nombre del archivo que creamos con airodump-ng y en donde se guardan los paquetes.

    Entonces aparecer algo as;

    Como podemos ver, tuvimos los Iv's suficientes y la clave a parece a un lado de KEY FOUND y aparece entre

    corchetes; la clave seria "0701714181"

    Y bueno eso fue todo :)

    Este tutorial es diseado para su funcionamiento cuando hay alguien conectado a la red, de otra manera ser un poco

    ms complicado. Son otros dos mtodos utilizando tambin aircrack, y espero poder subir el tutorial la prxima

    semana, el problema es que mi mdem slo es vulnerable a este tipo de ataques pero espero conseguir otro para el

    tutorial.

    Anuncios Google Aircrack NG Linux WiFi Redes WiFi WiFi Wireless

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 10/14

    Publicado por Apolo en 16:57

    Recordemos que hay modems con mayor seguridad que otros y durante el tutorial se pueden encontrar problemas

    como en la falsa autentificacin. Algunos modems tienen un filtro MAC el cual slo permite conectarse a las

    direcciones que introduzcas en el mediante su interfaz.

    Tambin es necesario tener buena seal, de otra manera habr un poco ms de dificultades pero es un hecho que el

    tutorial funciona.

    Cualquier cosa no duden en comentar o mandar un mail, tambien proximamente traer el tutorial para crackear redes

    WPA con Backtrack.

    salu2

    Este tutorial fue creado con fines educativos y apoloblog no se hace responsable del uso del mismo.

    Recomendar esto en Google

    Respuestas

    Responder

    Respuestas

    Responder

    28 comentarios:

    Julin Gonzlez 18 de octubre de 2012 21:05

    Muy Bueno Este Blog, me parece muy interesante.

    depronto si pondrias el indice al inicio de lap agina junto con las paginas.. y un gadget para ultimos Post.

    Solo un Consejo! :D

    Gracias. Saludos!

    Responder

    Apolo 18 de octubre de 2012 21:09

    Muchas gracias, y los consejos siempre son bienvenidos, es slo que nunca fu bueno en el diseo xD

    ahora que tenga un poco ms de tiempo ver eso.

    salu2 :)

    Giovanni damiano chocce 18 de diciembre de 2012 19:59

    y luego se puede escanear ip de usuarios conectados a esa red??????

    Responder

    Annimo 24 de diciembre de 2012 14:25

    Ojala nos regales en wpa2 psk por navidad huen blog gracias

    Responder

    Apolo 14 de febrero de 2013 13:49

    no he teindo mucho tiempo pero espero traer nuevos tutoriales pronto :)

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 11/14

    Respuestas

    Responder

    Respuestas

    Responder

    Respuestas

    Responder

    Annimo 12 de febrero de 2013 13:42

    Hola Apolo:

    Fjate que estoy siguiendo tus pasos pero en la parte donde se van a capturar ARP simplemente no avanza, lleva

    ms de media hora y nada, y los IV's van subiendo lento. Podras ayudarme?

    Responder

    Apolo 14 de febrero de 2013 13:50

    fijate si la asociacin sigue estable con el AP, si no vuelve a hacer cuantas veces sea necesario, en el

    momento que alguien ms se conecte a la red estos comenzarn a subir indiscriminadamente, de todas

    maneras lo importante son los IV's, se necesita algo de paciencia pero caasi siempre se logra un

    resultado

    salu2

    Annimo 22 de febrero de 2013 14:58

    apolo tengo un problema me he descargao el archivo lo e grabado en el cd y no me aranca y ya e comfigurado la

    bios y he probado en dos ordenadores diferentes gracias

    Responder

    Apolo 22 de febrero de 2013 21:41

    Entonces el problema es del CD o de la imagen ISO que descargaste, fjate si tu archivo mide lo que se

    supone (3.1 gb aprox) para ver que no hayas bajado la versin VMWare y si crees que tu ISO est correcta,

    entonces vuelve a grabar el CD a la ms baja velocidad posible. salu2

    elmer diaz 3 de marzo de 2013 13:23

    no puedo poner mi tarjeta de red en modo monitor y me sale esta notificacion:found 1 processes that could cause

    trouble.

    if airodrump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill(some of) them!

    PID NAME

    1155 dhclient3

    Responder

    jesus palma 15 de marzo de 2013 10:00

    HOLA soy nuevo en esto tengo varias preguntas y quisiera me respondan por favor baje el back track pero pesa 11gb

    y no tengo memoria usb de ese tamao pero si tengo la opcion de hacer particiones y tengo un hhd extra de 100 gb

    lo que pasa es que tengo un diccionario que pesa 33 gb en un hhd usb y creo que ya instalado me dara la ruta para

    poder tener acceso al mismo no e podido accesar a el ni con wifi way,beini mucho menos con BT de antemano

    gracias recuerdo soy nuevo en este rollo y megusta pero por algo se empieza las redes wep si trabajo con ellas sin

    ningun problema con wifi way 3.4 bueno saludos

    Responder

    Apolo 17 de marzo de 2013 22:14

    El BT no pesa 11 gb o.o de dnde lo bajaste? te recomiendo bajarlo del sitio oficial

    http://www.backtrack-linux.org/downloads/

    ahora amm wifiway es bueno tambien :) aunque el diccionario se utiliza para WPA y no he tenido tiempo

    de hacer un tutorial para ello pero tecnicamente es facil obtener la ruta de un archivo, puedes leer el

    siguiente link a ver si te ayuda:

    http://www.lasticenelaula.es/portal/index.php/ubuntu10/la-gestion-de-archivos10/232-como-se-

    almacenan-y-organizan-los-archivos-en-ubuntu-1010

    si no lo logras vuelve a contactarme y lo vemos ms a detalle

    salu2

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 12/14

    Respuestas

    Responder

    Respuestas

    Responder

    Respuestas

    Responder

    Mariano Tuesta 28 de marzo de 2013 02:03

    hola, ante todo buen blog.

    tengo una duda, ese programa backtrack funciona solo para claves wep o tambien para wpa, pero tal vez con distinto

    procedimiento? lo digo para ver si descargo el programa completo, porque pensar en bajar 3gb para una sola

    funcion la verdad no me convence!

    muchas gracias por tu tiempo!

    Responder

    Apolo 1 de abril de 2013 14:10

    hola, este programa es una de las mejores herramientas que hay para pruebas de seguridad, el crack de

    claves WEP y WPA son slo una mnima parte del programa por lo que te recomiendo bajarlo y aprender a

    usar sus dems herramientas. Yo no he tenido tiempo ultimamente pero sin duda me gustara hacerlo

    salu2

    Annimo 2 de abril de 2013 08:43

    hola primero que nada muy buen post y gracias por toda la info que encontre aqui es muy util. ahora tengo un

    problema.... va todo de 10 hasta que tiene que caputar ARP. he llegado a tener 350.000 paquetes leidos y ningun arp.

    y la coneccion es muy cercaca con un 35 de power....nose que puede ser. se queda en read xxxxxx packets (got 0

    ARP request and o ACKs), sent 0 paquets...(0 pps) y en la otra pestaa el #DATA va DEMASIADO lento. a esto de

    sumar 10 cada media hora, y el #/s esta siempre en 0 (lei que nunca debia estar en 0)

    que puede ser lo que esta pasando? desde ya muchas gracias y espero su respuesta

    Responder

    Apolo 16 de abril de 2013 07:30

    Hola, disculpa la tardanza, lo ms probable es que el mdem tenga buena seguridad, en algunos es muy

    fcil sin embargo otros dan ms batalla, yo lo que hago en esos casos en estar asociando

    continuamente al AP (ya que con el tiempo se desconecta) hasta que alguien se conecta a la red o tiene

    actividad en ella, ah es cuando los arp comienzan a subir casi exponencialmente.

    salu2

    Jorge Rial 25 de abril de 2013 20:49

    Hola, enhorabuena por el Tuto, es realmente intuitivo. Peeeero me quedo en el comando aireplay-ng -1 0 -a

    98:2C:BE:D8:E6:22 mon0, me tira un error "AP rejects the source MAC adress (y aparece una MAC que desconozco)?

    Authentication failed (code 1)" Es como si me dijera que esa MAC no la acepta, pero es que tampoco es la de mi

    tarjeta inalambrica, la propia del dispositivo me refiero

    graciasss

    Responder

    Annimo 26 de abril de 2013 08:10

    Solucionado, el punto de acceso me habia echado fuera mientras tanto y no estaba autenticando! gracias

    por todo

    Apolo 26 de abril de 2013 11:50

    Me da gusto que lo hayas solucionado, en realidad no me haba topado con ese error pero normalmente

    es cuestion de repetir las cosas y solas van saliendo a menos que la tarjeta inalmbrica sea

    imcompatible ah si hay problemas.

    salu2 y gracias :)

    Walter Urbina 19 de mayo de 2013 15:23

    problema con el comando

    aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 13/14

    Respuestas

    Responder

    el -1 es estandar en cualquier maquina? o es el canal?

    yo pongo ese codigo y me manda este error:

    denied (code 12), wrong ESSID or WPA ?

    Responder

    Walter Urbina 19 de mayo de 2013 15:25

    el canal de mi victima esta en el 6

    lo cambio a este aireplay-ng -6 0 -a "bssid" mon0

    o no?

    Apolo 19 de mayo de 2013 17:10

    MMM, te dice que ests poniendo mal el ESSID o que la red puede ser WPA en vez de WEP, lo del -1 es el

    subcomando de asociacin ya que hay varios, por ejemplo ms adelante se utiliza el -3 que es para

    inyectar paquetes

    Fjate bien en la direccin MAC que ests utilizando y que la interfaz est en el canal del AP, esto se

    configura al momento de usar el airodump

    ejemplo

    airodump-ng -c 6 -w walter mon0

    el -c es para el canal y el -w para nombrar al archivo donde estas guardando la captura de los paquetes

    eso se hace un paso antes de la asociacin

    salu2

    salu2

    Walter Urbina 22 de mayo de 2013 19:07

    eso era... la red era WPA.

    gracias de todos modos, y ya comprendi lo del '-1'

    Diego Romero 24 de junio de 2013 12:37

    Apoloooo....duda muy seria.

    Haciendo todos tus pasos para sacar una clave Wep, me sale esto en aireplay:

    Sending Authentication Request (Open System) [ACK]

    AP rejects the source MAC addres (mi direccin mac)

    Authentication failed (code 1)

    Que puedo hacer? Gracias de antemano

    Responder

    Immodium 3 de julio de 2013 16:43

    Responder

    Este comentario ha sido eliminado por el autor.

    Immodium 16 de julio de 2013 23:07

    Tengo un problema con lo de los ARPs por que no los envia y no suben los datos que hago?.. AYUDA!!!!

    Responder

    ariel 11 de agosto de 2013 17:07

    Yo tengo un problema sigo todos los pasos pero cuando llego a la parte de autentificacion pongo aireplay-ng -1 0 -a

    mon0 y me aparece el sig error bash: /usr/local/sbin/aireplay-ng: input/output error trate de googlearlo pero

    no encontre solucin

    Responder

    Annimo 13 de agosto de 2013 23:07

    muy buemo esta este post ,saludos y gracias por tu aporte,

    porque ando practicando a romper pass de wifi y tengo que empezar desde cero y ya mas o menos me di una

    idea,saludos

  • 28/10/13 Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

    siteapolo.blogspot.com/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html 14/14

    Entrada ms reciente Entrada antiguaPgina principal

    Suscribirse a: Enviar comentarios (Atom)

    Introduce tu comentario...

    Comentar como: Cuenta de Google

    Publicar

    Vista previa

    Responder

    Download Android BrowserMoboGenie.com/Download-Browser

    Largest Collection of Android Apps. Save Data Cost. Try Mobogenie Now!

    Plantilla Simple. Con la tecnologa de Blogger.