tag:blogger.com,1999:blog-81848419815857162152024-03-13T07:29:19.092-07:00TUTORIAL BACK TRACKTutoriales en español como sacar contraseñas wifi,
ademas como Hakear juegos(NO-ONLINE)
echo por vladkill69VLADKILL69http://www.blogger.com/profile/09228147898275312102noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-8184841981585716215.post-26493556893433856482011-01-16T13:06:00.000-08:002011-01-16T13:06:21.771-08:00BLACK TRACK $<div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">hola xd :) os traigo un tutorial dee komo hakear una red wifi.</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">primero teneis ke descargarlo desde esta pagina:<a href="http://www.backtrack-linux.org/download.php?fname=bt4f">xxxxxxxxxxxxxxxxxxxxx</a></span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">gravar en un dvd reiniciar su ekipo y a empesar</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Una vez conseguido el Back Track 4 insertamos el DVD en la unidad óptica y reiniciamos el PC. Según la bios de la placa tienes que darle a F2 o Esc o F10…etc para entrar al menú de arranque, una vez aquí seleccionar la unidad óptica y pulsar Enter.</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Una vez pulsado Enter saldrá una ventana con varias opciones a elegir, elegir las dos primeras de arriba que corresponden al Inicio con Resolucion 1024×768 o con la Resolucion 800×600. Una vez cargue el Sistema, saldrá una ventana de línea de comandos y debereis poner “startx” y empezará el modo gráfico.<br />
<span id="more-112"></span></span></div><div style="line-height: 1.5em; text-align: center;"><img alt="" class="aligncenter size-full wp-image-464" height="372" src="http://daniskate.files.wordpress.com/2009/09/backtrack-arranque.png?w=497&h=372" style="display: block; margin-left: auto; margin-right: auto; text-align: center;" title="BackTrack 4" width="497" /></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Aquí empieza todo el proceso:</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin comillas:</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">“airmon-ng”</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en la misma terminal:</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">“airodump-ng wlan0″ (wlan0, ath0,…etc es el interfaz)</span></div><div style="line-height: 1.5em; text-align: center;"><img alt="" class="aligncenter size-full wp-image-465" height="305" src="http://daniskate.files.wordpress.com/2009/09/airodump-ng.jpg?w=497&h=305" style="display: block; margin-left: auto; margin-right: auto; text-align: center;" title="airodump-ng" width="497" /></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con Tecla Ctrl + Tecla C, abrir una nueva terminal y escribimos en este caso para capturar balizas de señal (Beacons) y paquetes de datos (#Data/s):</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">“airodump-ng -w wep -c 11 –bssid ff:ff:ff:ff:ff:ff wlan0″</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">[airodump-ng -w (nombre del archivo que se creará, en nuestro caso wep) -c (canal) --bssid(bssid) interfaz] //es posible que no identifique la red y os pedirá que introduzcais el ESSID ( es el nombre de la red) en este caso pondremos [--essid nombre_de_la_red].</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Los datos de el canal y bssid deben ser los de nuestra red wireless.</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Atencion: no detener el proceso hasta que tengamos por lo menos 35.000 paquete de datos(#Data/s)</span></div><div style="line-height: 1.5em;"><img alt="" class="aligncenter size-full wp-image-466" height="287" src="http://daniskate.files.wordpress.com/2009/09/airodump-ng2.jpg?w=497&h=287" style="display: block; margin-left: auto; margin-right: auto; text-align: center;" title="airodump-ng2" width="497" /></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y escribimos (se puede hacer mientras está capturando paquetes) el siguente comando:</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">“aireplay-ng -1 0 -a ff:ff:ff:ff:ff:ff wlan0″</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Una vez asociados en la misma terminal escribimos este comando para abrir/leer los paquetes capturados en el comando antes puesto que sigue corriendo:</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">“aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0″</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Una vez obtenidos los 35.000 paquetes de datos como mínimo y leidos unos tantos miles tambien, procedemos a crackear la contraseña.</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Primero debemos saber como se llama el fichero donde se ha almacenado, para ello en la terminal, escirbimos:</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">“dir” y copiamos el nombre del fichero .cap</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Una vez realizado esto pasamos al último paso:</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">“aircrack-ng wep-01.cap”</span></div><div style="line-height: 1.5em; text-align: center;"><img alt="" class="aligncenter size-full wp-image-467" height="209" src="http://daniskate.files.wordpress.com/2009/09/aircrack-ngfound.jpg?w=497&h=209" style="display: block; margin-left: auto; margin-right: auto; text-align: center;" title="aircrack-ng encontrado" width="497" /></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Con este comando empezará a averiguar la contraseña de nuestra wireless, si no la saca es que tiene buena seguridad o que no as conseguido suficientes paquetes, pero dada que la autenticacion es WEP, la sacará porque se ha quedado obsoleto y se puede averiguar la contraseña como en este manual os explico.Les dejo aki unos videos:</span></div><div style="line-height: 1.5em;"><object class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="http://2.gvt0.com/vi/FpFYM5_yC5I/0.jpg" height="266" width="320"><param name="movie" value="http://www.youtube.com/v/FpFYM5_yC5I&fs=1&source=uds" /><param name="bgcolor" value="#FFFFFF" /><embed width="320" height="266" src="http://www.youtube.com/v/FpFYM5_yC5I&fs=1&source=uds" type="application/x-shockwave-flash"></embed></object><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/K5w3CLWbOE8?feature=player_embedded' frameborder='0'></iframe><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="line-height: 1.5em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br />
</span></div>VLADKILL69http://www.blogger.com/profile/09228147898275312102noreply@blogger.com1