No seais muy duros por que yo no soy mu diestro en la edicion de video, hice lo que pude jajaj por favor postearlo por facebook,tuenti,google+...
domingo, 2 de diciembre de 2012
Nuestro video promocional de youtube ;)
No seais muy duros por que yo no soy mu diestro en la edicion de video, hice lo que pude jajaj por favor postearlo por facebook,tuenti,google+...
Pentest sobre una red wifi con cifrado wep
Bueno vamos a usar backtrack5 r3 y un programa llamado: gerix-wifi-cracker-ng.
Este se encuentra en : Applications → BackTrack → Exploitation Tools → Wireless
Exploitation → WLAN Exploitation → gerix-wifi-cracker-n
Este se encuentra en : Applications → BackTrack → Exploitation Tools → Wireless
Exploitation → WLAN Exploitation → gerix-wifi-cracker-n
Clicamos en configuracion (en la parte superior).
-Seleccionamos la interfaz que queramos usar
-Clicamos donde pone "enable/disable monitor mode"
-luego en la parte de abajo del todo pinchamos en donde dice "rescan networks"
-seleccionamos la red que queramos crakear y nos vamos a la pestaña "wep" (junto a configuracion).
-y pinchamos donde dice "Start Sniffing and Logging".
-Ahora aparece una opcion WEP Attacks (with clients) y pulsamos en Associate with AP using fake
auth.
-Observamos que en la columna AUTH pone OPN. Eso significa que la autenticación se ha realizado
con éxito.
-y ahora injectaremos trafico para romper la clave mas rapido,para esto pulsamos en ARP request
replay.
-cuando creamos que tenemos los paquetes suficientes vamos a la pestaña superior "cracking"
-y hay dentro pinchar en la unica opcion que da.
normalmente con 20.000 o 25.000 ivs se puede desencriptar la clave, en el proximo hare un post sobre los programas de android que te dan las claves wpa que estan por defecto...
Suscribirse a:
Entradas (Atom)