Comunidad Underground Hispana  

Retroceder   Comunidad Underground Hispana > Area Tecnica > Networking & Wireless


Like Tree2Me Gusta

Respuesta Crear Nuevo Tema
 
Compartir en twitter LinkBack Herramientas Desplegado
Antiguo 21-sep-2009, 17:23   #46
Miembro
 
Fecha de Ingreso: diciembre-2007
Amigos 0
Mensajes: 75
Gracias: 1
Agradecido 1 vez en 1 mensaje.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

tema diccionario resuelto , ahora claro , como no sea el diccionario apropiado ya te puedes he char a dormir
ignatius está desconectado   Responder Citando
Antiguo 22-sep-2009, 17:22   #47
Miembro
 
Fecha de Ingreso: julio-2008
Amigos 1
Mensajes: 56
Gracias: 0
Agradecido 0 veces en 0 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Cita:
Iniciado por ignatius
tema diccionario resuelto , ahora claro , como no sea el diccionario apropiado ya te puedes he char a dormir
je,je,je,je,je......cierto! ;D
morty2 está desconectado   Responder Citando
Antiguo 25-sep-2009, 14:05   #48
Duquecito
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Hola a todos

Estoy intentando las WPA y me ha surgido un problema que no consigo resolver.

Cuando llego a la desasociacion (aireplay-ng -0 30 -a 00:12:XX:XX:XX:XX -c 11:2244:55:66 eth0) meto los datos del moden que estoy asaltando y los del cliente asociado y me aparece esto: Invalid deauthentication count or missing value [>=0]

A ver si podeis hecharme una mano. Gracias de ante mano, cracks

Un saludo
  Responder Citando
Antiguo 25-sep-2009, 16:56   #49
Recien llegado
 
Fecha de Ingreso: septiembre-2009
Amigos 0
Mensajes: 1
Gracias: 0
Agradecido 0 veces en 0 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

muy bueno el tuto, ya logre crackiar las wep pero con las WPA no logro que me de el handshake, coloco el comando
aireplay-ng -0 0 -a 00:22:6B:50:EB:59 -c 11:2244:55:66 mon0

y nada lo coloque con 30 como decía el tuto y nada le puse 0 aver si me daba algo y nada no me aparese nada, cual puede ser el problema ??

y una utima cosa que lo e preguntado por todos lados y nadie me responde, en que carpeta va el diccinario ?

gracias por su ayuda y muy bueno el tuto, LINUX FOREVER.
thrash123456 está desconectado   Responder Citando
Antiguo 05-oct-2009, 00:45   #50
Recien llegado
 
Fecha de Ingreso: septiembre-2009
Amigos 0
Mensajes: 3
Gracias: 0
Agradecido 0 veces en 0 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Muy buen tutorial se te agradece.. yo lo he estado probando pero parace que mi tarjeta no funciona en modo monitor no se si me puedes ayudar con eso, teno una vaio VGN-NR150FE te agradeceria mucho si me dices si es compatible o la forma de como me puede fijar gracias..
nanditoxo está desconectado   Responder Citando
Antiguo 14-oct-2009, 04:09   #51
brandobrubaker1965
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Cita:
Iniciado por Defc0n1
Parte 1 (Crackeo de encriptacion WEP sin cliente asociado)
un saludo a todos, necesito ayuda porque haciendo todos los pasos bien con una señal WEP y estando bien asociado, no consigo de ninguna manera que suban los datas, asi me puedo tirar muchisimas horas y no suben los datas de ninguna manera. gracias
Introducción
En este artículo vamos a aprender a romper la encriptacion WEP, que todavia tienen muchos routers inalambricos como metodo de proteccion contra intrusiones y sniffing de paquetes.
La encriptacion WEP es ya algo antigua, y esta empezando a ser reemplazada por la WPA/WPA2, que brinda una proteccion bastante mas fuerte. Aun asi, la mayoria de los usurios particulares y muchas empresas todavia la usan.
El metodo para WEP que usaremos, es el de sniffar el trafico wifi de la red, asociarnos e inyectar paquetes. Asi, conseguiremos aumentar su trafico, y cuando tengamos ciertos Datas (paquetes) podremos poner el procesador a funcionar para crackear.
Lo vamos a hacer sin ningun cliente asociado, es decir, solo tu y tu contrincante el router. De esta forma aprendereis a ser lo mas independientes posible.
AVISOS:
- He ocultado todas las MACs en las capturas, y cualquier dato que pueda ser una violacion de la privacidad hacia los puntos de acceso cercanos a mi, o a mi mismo.
- No me hago responsable de los daños que se puedan hacer usando este manual, solo demuestro lo inseguro que es el cifrado WEP. Es con fines educativos, nunca nocivos.

[SIZE=20pt]Materiales

Vamos a utilizar los siguientes materiales:
- La distribucion Linux llamada BackTrack en su version 3.0. Nos sera de mucha utilidad ya que tiene todo lo que necesitamos, incluidos los drivers wifi de muchisimas tarjetas.
- La suite de programas Aircrack-ng, la cual podeis instalar en vuestra distribucion Linux desde los repositorios. Si usais alguna distribucion orientada a la seguridad (Como Backtrack) ya estará incluida. Aircrack tambien funciona en Windows, pero en el manual vamos a usar Linux. Para usar Windows buscad otro manual.
- Un chipset wifi que soporte modo monitor, e inyeccion. (En nuestro caso un chipset ZyDAS)

Desarrollo
Arrancamos Backtrack o el sistema que vayamos a usar, y comprobamos que nuestras interfaces wifi estan preparadas.
Para ver las interfaces que teneis reconocidas, usamos el siguiente comando:
Código:
iwconfig
  
Necesitaremos tenerla en modo monitor para poder capturar trafico que no va destinado a nosotros. Las formas de ponerla en modo monitor son diversas segun nuestros drivers, pero si nuestra interfaz esta soportada por Aircrack-ng, podremos ponerla en modo monitor con el siguiente comando:
A PARTIR DE AHORA TENEIS QUE CAMBIAR eth0 POR LA INTERFAZ QUE VOSOTROS USAREIS
Código:
airmon-ng start eth0
  


Una vez tengamos hecho esto podemos empezar a capturar trafico, que guardaremos para poder desencriptar la clave.
Hacemos con airodump lo siguiente, para elegir un objetivo a atacar:
Código:
airodump-ng eth0
  


Como veis, nos muestra las redes que tenemos al alcance. Elegimos una de ellas, y empezaremos a capturar trafico, con el que luego crackearemos.

Código:
airodump-ng --bssid 11:22:33:44:55:66 -c 8 -w archivosalida eth0
  
--bssid -> Sirve para poner un filtro, y sniffar solo el trafico de un router en concreto. De esta forma solo se sniffara el trafico del router con la MAC 11:2244:55:66 (nuestra victima)
-c -> Canal en el que se encuentra el router. No es imprescindible, pero si necesario para poder luego asociarnos sin complicaciones.
-w -> Vuelca todo el trafico que capture a un archivo.
eth0 -> Nuestra interfaz
Para mas ayuda escribid -> airodump-ng --help

Abrimos otra terminal

En la nueva terminal vamos a asociarnos (asociacion de cliente falso) al router para poder luego inyectar paquetes, y asi subir la frecuencia del trafico que necesitamos. De esta forma podremos conseguir paquetes de forma mucho mas rapida.
Para asociarnos usamos el siguiente comando:
Código:
aireplay-ng -1 20 -a 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0
  


-1 -> Especificamos el ataque del aireplay, ya que tiene varios modos de funcionar
20 -> El numero de segundos que pasaran para que vuelva a asociarse. Nos reasociamos para que el router no detecte que somos un cliente falso.
-a -> Es la MAC del router al que asociarnos (nuestra victima)
-h -> Es la MAC falsa que usaremos como cliente que se asocia. Recomiendo poner 11:2244:55:66, que siempre suele funcionar. Algunos router no admiten MACs inventadas. Si lo dejamos sin especificar, usara la MAC de nuestro dispositivo wifi.
eth0 -> Nuestra interfaz
Para mas ayuda escribid -> aireplay-ng --help

Una vez nos hayamos asociado, pasamos al siguiente paso.
NOTA: Puede que el router tenga activado filtrado MAC, o tengamos poca cobertura, o por algun motivo no nos acepte la asociacion. Si es asi, buscad algun metodo para asociaros, de lo contrario, no podemos seguir.

Abrimos otra terminal

Ahora vamos a inyectar los paquetes.
Lo que vamos a inyectar son peticiones ARP, ya que son paquetes faciles de manejar, y muy ligeros. Cuando empecemos a inyectar, veremos como en la terminal donde tenemos el airodump-ng empiezan a subir los Datas.
Para inyectar ponemos el siguiente comando:
Código:
aireplay-ng -3 -b 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0
  
-3 -> Porque es el modo 3 del aireplay-ng (al igual que antes especificabamos el 1 para asociarnos)
-b -> Para definir la MAC del router al que inyectar (nuestra victima)
-h -> La MAC falsa que inyecta. Es imprescindible usar la MAC falsa con la que nos hemos asociado, sino obviamente no funcionara. Si antes no definimos ninguna MAC, es que estas asociado con la MAC real de tu dispositivo, por lo tanto no necesitas definirla ahora tampoco.
Cuando lo pongamos nos saldrá algo asi:



En el momento en que los ARP requests empiecen a subir, es que estamos inyectando. Advierto que al no tener un cliente asociado, podemos tardar desde 2 minutos a 2 dias en empezar a inyectar. No se puede saber cuando el router empezara a tragarse los paquetes



En el momento en que empiecen a subir, es que ya estamos inyectando. Si nos ponemos en la terminal de captura del airodump-ng veremos como la columna de Datas esta en continuo crecimiento =D



Perfecto, ya estamos inyectando paquetes, y cuando tengamos los que necesitemos podremos crackear la WEP por medio de los algoritmos que Aircrack-ng nos da.

Abrimos otra terminal

En esta terminal vamos a empezar a usar la fuerza del procesador para poder crackear. Vamos a dejarlo crackeando, aunque todavia tengamos pocos paquetes, porque si con los pocos que tenemos no consigue sacar la clave, se espera automaticamente a que tengamos mas, y vuelve a intentarlo.
Para crackear usamos el siguiente comando:
Código:
aircrack-ng -z archivosalida-01.cap
  
-z -> Es un algoritmo que hace el crackeo mucho mas rapido, y con menos paquetes. Lo recomiendo siempre que usemos este metodo.
archivosalida-01.cap -> Es el archivo donde airodump-ng nos esta guardando todo lo que captura. ¿No os acordais? Lo hemos puesto cuando empezamos a sniffar trafico de nuestra victima con airodump-ng.
Una ayudita anda ....

Para ver en que carpeta del sistema estais en la terminal:
Código:
pwd
  
Para ver los archivos que hay en donde estais:
Código:
ls
  
Asi os sera mas facil encontrar el archivo de captura.

Una vez hayamos crackeado, tendremos la clave en una pantalla como esta:



Las cantidades de Datas que necesitamos para crackear son muy muy relativas, y mas con el algoritmo -z. Para que os hagais una idea, esta clave WEP ha caido con 56000 Datas.

Depende de si la clave es de 64/128 bits tardara mas o menos en crackear, y necesitara mas o menos paquetes.
UUU
Cita:
Iniciado por sharkjavi
Yo hago la auditoria a una red con clave wep, y el ultimo paso me devuelve:

588:86:5E:2D3:79:2C:EA:F8:BE:6A:BF

De constraseña, donde meto eso? o lo tengo que pasar antes?
un [quote=sharkjavi ]
Yo hago la auditoria a una red con clave wep, y el ultimo paso me devuelve:

588:86:5E:2D3:79:2C:EA:F8:BE:6A:BF

De constraseña, donde meto eso? o lo tengo que bn
  Responder Citando
Antiguo 14-oct-2009, 04:15   #52
brandobrubaker1965
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Hola un saludo a todos, necesito ayuda con una red WEP pues siguiendo todos los pasos al pie de la letra e incluso estando bien asociado, no consigo que de ninguna manera suban los datas y asi puedo estar muchisimas horas que no hay manera. Muchas gracias.
  Responder Citando
Antiguo 02-nov-2009, 17:26   #53
rolo11
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Alguien seria tan amable de decirme como guardo el Hanshake que obtengo en un pen drive para trabajarlo con un diccionario OFF LINE, ya que recien hago mis primeras armas con LInux (wifiway 1.0) y hay cosas que se me complican :-\\. Exelente tuto!!!!!!!!!!!
  Responder Citando
Antiguo 16-nov-2009, 12:06   #54
Recien llegado
 
Fecha de Ingreso: septiembre-2009
Amigos 0
Mensajes: 1
Gracias: 0
Agradecido 0 veces en 0 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Hola bueno e leido muchisimos post y buscado info y nada vereis mi problemaes el siguiente.
Eh logrado capturar las WPA TKIP y resulta q al ponerles la contraseña desde window no de livecd si no window pues automaticamente se me reconecta 1 otra ves vuelve a intentar conectarse se desconecta y asi repetidamente y las claves se que son 100% ya q las e verificado muxas veces y queria saber pq se autoreconecta y no conecta repetidamente? alguna seguridad hace eso? :S
gracias y un saludo por vuestro trabajo y si hay algun manual de 2009 bueno pasadme link plss gracias.
xionss está desconectado   Responder Citando
Antiguo 16-nov-2009, 12:40   #55
Habitual
 
Fecha de Ingreso: octubre-2009
Amigos 0
Mensajes: 175
Gracias: 0
Agradecido 15 veces en 4 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Cita:
Iniciado por brandobrubaker1965
Hola un saludo a todos, necesito ayuda con una red WEP pues siguiendo todos los pasos al pie de la letra e incluso estando bien asociado, no consigo que de ninguna manera suban los datas y asi puedo estar muchisimas horas que no hay manera. Muchas gracias.
quizás pueden ser varias razones:

filtrado mac (lo cual no es problema)
essid oculto(tampoco es problema)

etc


antes que nada antes de todo prueba esto


airmon-ng stop wifi0

ifconfig wifi0 down

macchanger -mac */aqui escribes una mac falsa, prueba con otra que no sea la clasica 00:11:2244:55/* wifi0

airmon-ng start wifi0


abres otra shell

ifconfig wifi0 up

iwconfig wifi0 rate 1M

y ya después te vas con:

airodump-ng -w */nombre pass/* channel(victima) wifi0

también ayuda en la parte de:

aireplay-ng -3 –x600 –b MACROUTER –h MACNUESTRA wifi0

quitar o modificar el valor -x600, cuando no me captura los paquetes le quito, lo modifico o de plano lo quito -x600 y ya los captura bien espero te ayude

saludos
__________________
[hr]<br />[hr]<br />[hr]
wwwxxx está desconectado   Responder Citando
Antiguo 18-nov-2009, 15:05   #56
f.elena
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Cita:
Iniciado por Defc0n1
Parte 1 (Crackeo de encriptacion WEP sin cliente asociado)

Introducción
En este artículo vamos a aprender a romper la encriptacion WEP, que todavia tienen muchos routers inalambricos como metodo de proteccion contra intrusiones y sniffing de paquetes.
La encriptacion WEP es ya algo antigua, y esta empezando a ser reemplazada por la WPA/WPA2, que brinda una proteccion bastante mas fuerte. Aun asi, la mayoria de los usurios particulares y muchas empresas todavia la usan.
El metodo para WEP que usaremos, es el de sniffar el trafico wifi de la red, asociarnos e inyectar paquetes. Asi, conseguiremos aumentar su trafico, y cuando tengamos ciertos Datas (paquetes) podremos poner el procesador a funcionar para crackear.
Lo vamos a hacer sin ningun cliente asociado, es decir, solo tu y tu contrincante el router. De esta forma aprendereis a ser lo mas independientes posible.
AVISOS:
- He ocultado todas las MACs en las capturas, y cualquier dato que pueda ser una violacion de la privacidad hacia los puntos de acceso cercanos a mi, o a mi mismo.
- No me hago responsable de los daños que se puedan hacer usando este manual, solo demuestro lo inseguro que es el cifrado WEP. Es con fines educativos, nunca nocivos.

[SIZE=20pt]Materiales

Vamos a utilizar los siguientes materiales:
- La distribucion Linux llamada BackTrack en su version 3.0. Nos sera de mucha utilidad ya que tiene todo lo que necesitamos, incluidos los drivers wifi de muchisimas tarjetas.
- La suite de programas Aircrack-ng, la cual podeis instalar en vuestra distribucion Linux desde los repositorios. Si usais alguna distribucion orientada a la seguridad (Como Backtrack) ya estará incluida. Aircrack tambien funciona en Windows, pero en el manual vamos a usar Linux. Para usar Windows buscad otro manual.
- Un chipset wifi que soporte modo monitor, e inyeccion. (En nuestro caso un chipset ZyDAS)

Desarrollo
Arrancamos Backtrack o el sistema que vayamos a usar, y comprobamos que nuestras interfaces wifi estan preparadas.
Para ver las interfaces que teneis reconocidas, usamos el siguiente comando:
Código:
iwconfig
  
Necesitaremos tenerla en modo monitor para poder capturar trafico que no va destinado a nosotros. Las formas de ponerla en modo monitor son diversas segun nuestros drivers, pero si nuestra interfaz esta soportada por Aircrack-ng, podremos ponerla en modo monitor con el siguiente comando:
A PARTIR DE AHORA TENEIS QUE CAMBIAR eth0 POR LA INTERFAZ QUE VOSOTROS USAREIS
Código:
airmon-ng start eth0
  


Una vez tengamos hecho esto podemos empezar a capturar trafico, que guardaremos para poder desencriptar la clave.
Hacemos con airodump lo siguiente, para elegir un objetivo a atacar:
Código:
airodump-ng eth0
  


Como veis, nos muestra las redes que tenemos al alcance. Elegimos una de ellas, y empezaremos a capturar trafico, con el que luego crackearemos.

Código:
airodump-ng --bssid 11:22:33:44:55:66 -c 8 -w archivosalida eth0
  
--bssid -> Sirve para poner un filtro, y sniffar solo el trafico de un router en concreto. De esta forma solo se sniffara el trafico del router con la MAC 11:2244:55:66 (nuestra victima)
-c -> Canal en el que se encuentra el router. No es imprescindible, pero si necesario para poder luego asociarnos sin complicaciones.
-w -> Vuelca todo el trafico que capture a un archivo.
eth0 -> Nuestra interfaz
Para mas ayuda escribid -> airodump-ng --help

Abrimos otra terminal

En la nueva terminal vamos a asociarnos (asociacion de cliente falso) al router para poder luego inyectar paquetes, y asi subir la frecuencia del trafico que necesitamos. De esta forma podremos conseguir paquetes de forma mucho mas rapida.
Para asociarnos usamos el siguiente comando:
Código:
aireplay-ng -1 20 -a 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0
  


-1 -> Especificamos el ataque del aireplay, ya que tiene varios modos de funcionar
20 -> El numero de segundos que pasaran para que vuelva a asociarse. Nos reasociamos para que el router no detecte que somos un cliente falso.
-a -> Es la MAC del router al que asociarnos (nuestra victima)
-h -> Es la MAC falsa que usaremos como cliente que se asocia. Recomiendo poner 11:2244:55:66, que siempre suele funcionar. Algunos router no admiten MACs inventadas. Si lo dejamos sin especificar, usara la MAC de nuestro dispositivo wifi.
eth0 -> Nuestra interfaz
Para mas ayuda escribid -> aireplay-ng --help

Una vez nos hayamos asociado, pasamos al siguiente paso.
NOTA: Puede que el router tenga activado filtrado MAC, o tengamos poca cobertura, o por algun motivo no nos acepte la asociacion. Si es asi, buscad algun metodo para asociaros, de lo contrario, no podemos seguir.

Abrimos otra terminal

Ahora vamos a inyectar los paquetes.
Lo que vamos a inyectar son peticiones ARP, ya que son paquetes faciles de manejar, y muy ligeros. Cuando empecemos a inyectar, veremos como en la terminal donde tenemos el airodump-ng empiezan a subir los Datas.
Para inyectar ponemos el siguiente comando:
Código:
aireplay-ng -3 -b 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0
  
-3 -> Porque es el modo 3 del aireplay-ng (al igual que antes especificabamos el 1 para asociarnos)
-b -> Para definir la MAC del router al que inyectar (nuestra victima)
-h -> La MAC falsa que inyecta. Es imprescindible usar la MAC falsa con la que nos hemos asociado, sino obviamente no funcionara. Si antes no definimos ninguna MAC, es que estas asociado con la MAC real de tu dispositivo, por lo tanto no necesitas definirla ahora tampoco.
Cuando lo pongamos nos saldrá algo asi:



En el momento en que los ARP requests empiecen a subir, es que estamos inyectando. Advierto que al no tener un cliente asociado, podemos tardar desde 2 minutos a 2 dias en empezar a inyectar. No se puede saber cuando el router empezara a tragarse los paquetes



En el momento en que empiecen a subir, es que ya estamos inyectando. Si nos ponemos en la terminal de captura del airodump-ng veremos como la columna de Datas esta en continuo crecimiento =D



Perfecto, ya estamos inyectando paquetes, y cuando tengamos los que necesitemos podremos crackear la WEP por medio de los algoritmos que Aircrack-ng nos da.

Abrimos otra terminal

En esta terminal vamos a empezar a usar la fuerza del procesador para poder crackear. Vamos a dejarlo crackeando, aunque todavia tengamos pocos paquetes, porque si con los pocos que tenemos no consigue sacar la clave, se espera automaticamente a que tengamos mas, y vuelve a intentarlo.
Para crackear usamos el siguiente comando:
Código:
aircrack-ng -z archivosalida-01.cap
  
-z -> Es un algoritmo que hace el crackeo mucho mas rapido, y con menos paquetes. Lo recomiendo siempre que usemos este metodo.
archivosalida-01.cap -> Es el archivo donde airodump-ng nos esta guardando todo lo que captura. ¿No os acordais? Lo hemos puesto cuando empezamos a sniffar trafico de nuestra victima con airodump-ng.
Una ayudita anda ....

Para ver en que carpeta del sistema estais en la terminal:
Código:
pwd
  
Para ver los archivos que hay en donde estais:
Código:
ls
  
Asi os sera mas facil encontrar el archivo de captura.

Una vez hayamos crackeado, tendremos la clave en una pantalla como esta:



Las cantidades de Datas que necesitamos para crackear son muy muy relativas, y mas con el algoritmo -z. Para que os hagais una idea, esta clave WEP ha caido con 56000 Datas.

Depende de si la clave es de 64/128 bits tardara mas o menos en crackear, y necesitara mas o menos paquetes.
  Responder Citando
Los Siguientes 2 Usuarios Agradecieron a por Este Mensaje:
RUBSOR (06-oct-2010), THESIEBENBURGEN (26-sep-2010)
Antiguo 24-nov-2009, 15:19   #57
Novato
 
Fecha de Ingreso: octubre-2009
Amigos 0
Mensajes: 39
Gracias: 3
Agradecido 1 vez en 1 mensaje.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

y para hacer este procedimiento en windows no se puede
elpipa06 está desconectado   Responder Citando
Antiguo 24-nov-2009, 16:00   #58
Banned
 
Fecha de Ingreso: noviembre-2008
Amigos 6
Mensajes: 4.313
Gracias: 0
Agradecido 46 veces en 29 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Cita:
Iniciado por elpipa06
y para hacer este procedimiento en windows no se puede
Muy bien (L)
P4|3L0 está desconectado   Responder Citando
Antiguo 24-nov-2009, 20:31   #59
Habitual
 
Fecha de Ingreso: octubre-2009
Amigos 0
Mensajes: 175
Gracias: 0
Agradecido 15 veces en 4 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Cita:
Iniciado por elpipa06
y para hacer este procedimiento en windows no se puede
si se puede......aircrack-ng tambien corre en winbugs ...tienes que instala unas pequeñas cositas pero de que corre claro que corre en windows
__________________
[hr]<br />[hr]<br />[hr]
wwwxxx está desconectado   Responder Citando
Antiguo 28-nov-2009, 10:36   #60
Defc0n1
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Por poderse se puede, pero pudiendo arrancar una LiveCD con el mejor sistema para auditoría Wifi ... pues ¿para qué vamos a usar Windows?
  Responder Citando
Respuesta

Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado
Trackbacks están Activado
Pingbacks están Activado
Refbacks están Activado



Temas Similares
Tema Autor Foro Respuestas Último mensaje
SYN Flood DoS (Denegador de servicio by Defc0n1) Defc0n1 Descargas 6 21-dic-2011 14:45
AIRCRACK-ng ( crackeador WEP y WPA/WPA2-PSK) raquel_20011 Networking & Wireless 2 21-sep-2010 23:35
[Técnica] Haciendo ataque DoS Smurf usando Hping. Por Defc0n1 Defc0n1 Networking & Wireless 1 08-jun-2010 20:24
Router con encriptacion WPA/WPA2 titikuki Networking & Wireless 1 20-jun-2009 23:52
[Técnica] Conectar a Wifi mediante consola Bash (GNU/Linux). Por Defc0n1 Defc0n1 Networking & Wireless 1 06-may-2009 22:35



Portal Hacker
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.0