Manual backtrack 5 revolution usando gerix sacar claves wifi


Manual Backtrack 5 revolution usando gerix sacar claves wifi

Otro manual para auditorías con el Backtrack 5 Revolution. El proceso es muy similar al del manual para claves WPA que ya publicamos anteriormente, sin embargo, con este tutorial podremos hacer lo mismo pero con entorno grafico y de un modo más intuitivo.
Una vez más, debemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la vosotros. Haced buen uso de esta información.
¡Comenzamos! Utilizaremos el programa llamado Gerix Wifi Cracker. El programa se encuentra en:Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng.

Esta es la pantalla principal del programa.

Ahora tenemos que pinchar en Configuration. En esta pantalla lo primero que vamos a hacer es habilitar el modo monitor, para eso pulsamos en Enable/Disable Monitor Mode, observamos que nos aparece otra interfaz llamada mon0, ese es el modo monitor.

El siguiente paso es escanear las redes que nos rodean. Para eso pulsamos en Rescan networks. Nos aparecerán las redes disponibles, seleccionamos la red objetivo.

Una vez tengamos la red seleccionada nos dirigimos a la pestaña WPA.

En el apartado General functionalities pulsamos en Start sniffing and Login. Se nos abrirá una consola como la de la izquierda en la imagen. Esta terminal nos ofrece información sobre la red que escogimos, los clientes conectados, etc.
El siguiente paso es ir al apartado WPA Attacks.

Ahora vamos a obtener un paquete llamado handshake que es fundamental para sacar la clave. Para conseguirlo pulsamos en Autoload victim clients. Si tenemos un cliente asociado al punto de acceso nos saldrá su MAC en este cuadro. Es imprescindible tener un cliente conectado para obtener el handshake.
Ahora vamos a desautenticar al cliente que está conectado para obtener el handshake. Pulsamos en client desauthentication. Se nos abrirá otro terminal que muestra como inyecta paquetes para desautenticar al cliente.

Para saber si hemos obtenido el handshake miramos el primer terminal, en la parte superior derecha tiene que aparecer WPA handshake y la MAC.
Para terminar nos dirigimos a la pestaña cracking y pulsamos en WPA bruteforce cracking.

Si el ataque tiene éxito nos saldrá una tercera terminal con la clave.

Conseguido via : xm2356

 

1 noviembre, 2011 en 11:24 (Editar)

http://www.megaupload.com/?d=Y24D0C72

Otro

Importante!Para descomprimirlo hace falta Freearc
Descarga: http://www.megaupload.com/?d=GGHFZ92W

Acerca de Rafael Quintana

Con ganas de compartir y de aprender
Galería | Esta entrada fue publicada en Informática e Internet y etiquetada , , , . Guarda el enlace permanente.

5 respuestas a Manual backtrack 5 revolution usando gerix sacar claves wifi

  1. ivanaguilera@gmail.com dijo:

    Hola donde consigo el diccionario?

  2. RU dijo:

    Vientos, pero, he estado probando, y ¿sabes donde se guarda el .cap con el handshake?…no lo encuentro

  3. rqvalencia dijo:

    Lo tienes al inicio del programa cuando ejecutas el gerix.
    Si no cambias nada puedes encontrarlo en

    /root/gerix-wifi-craker/. lo tienes al principio en las imágenes.
    por ejemplo http://2.bp.blogspot.com/-KT0onhWlbTg/TwFg7hUG3YI/AAAAAAAAAJ8/uqHW81wVqSM/s1600/gerix_gui.png

  4. juan dijo:

    sube los dicionarios a otro servidor plis

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s