domingo, 2 de diciembre de 2012

Pentest sobre una red wifi con cifrado wep

Bueno vamos a usar backtrack5 r3 y un programa llamado: gerix-wifi-cracker-ng.
Este se encuentra en : Applications → BackTrack → Exploitation Tools → Wireless
Exploitation → WLAN Exploitation → gerix-wifi-cracker-n 

Clicamos en configuracion (en la parte superior).

-Seleccionamos la interfaz que queramos usar
-Clicamos donde pone "enable/disable monitor mode"
-luego en la parte de abajo del todo pinchamos en donde dice "rescan networks"
-seleccionamos la red que queramos crakear y nos vamos a la pestaña "wep" (junto a configuracion).
-y pinchamos donde dice "Start Sniffing and Logging".
-Ahora aparece una opcion WEP Attacks (with clients) y pulsamos en Associate with AP using fake
auth.
-Observamos que en la columna AUTH pone OPN. Eso significa que la autenticación se ha realizado
con éxito.
-y ahora injectaremos trafico para romper la clave mas rapido,para esto pulsamos en ARP request
replay.
-cuando creamos que tenemos los paquetes suficientes vamos a la pestaña superior "cracking"
-y hay dentro pinchar en la unica opcion que da.

normalmente con 20.000 o 25.000 ivs se puede desencriptar la clave, en el proximo hare un post sobre los programas de android que te dan las claves wpa que estan por defecto...

No hay comentarios:

Publicar un comentario