Backtrack Gerix

7
BACKTRACK- Gerix Wif Cracker PASO A PASO Outro manual auditorias Back track 5 Revolução. O processo é muito semelhante ao manual de chave WPA e publicado anteriormente, no entanto, este tutorial pode a!er o mesmo mas com ambiente "r#ico e uma maneira mais intuitiva.  Mais uma vez, devemos lembrar que essa distribuição não é projetado p ara fins criminosos.  Portanto, a re sponsabilidade sobre a utilização do mesmo, depende exclusivamente de você.  Faça bom uso dessas informaç es.  $omeçar% &eri' usando um pro"rama chamado $ra cker Wii. O pro"rama pode ser encontrado em Applications BackTrack Exploitation Tools Wireless Exploitation WLAN Exploitation gerix-wifi-cracker-ng.  (sta é a tela principal.

Transcript of Backtrack Gerix

BACKTRACK- Gerix Wifi Cracker PASO A PASO

Otro manual para auditoras con el Backtrack 5 RevolutiOutro manual auditorias Backtrack 5 Revoluo. El proceso es muy similar al del manual para claves WPA que ya publicamos anteriormente, sin embargo, con este tutorial podremos hacer lo mismo pero con entorno grafico y de un modo ms intuitivo. O processo muito semelhante ao manual de chave WPA e publicado anteriormente, no entanto, este tutorial pode fazer o mesmo mas com ambiente grfico e uma maneira mais intuitiva.

Una vez ms, debemos recordar que esta distribucin no est diseada para fines delictivos. Mais uma vez, devemos lembrar que essa distribuio no projetado para fins criminosos. Por tanto la responsabilidad del uso que se haga de ello, depende nicamente de la vosotros. Portanto, a responsabilidade sobre a utilizao do mesmo, depende exclusivamente de voc. Haced buen uso de esta informacin. Faa bom uso dessas informaes.

Comenzamos! Comear! Utilizaremos el programa llamado Gerix Wifi Cracker. Gerix usando um programa chamado Cracker Wifi. El programa se encuentra en: Applications BackTrack Exploitation Tools Wireless Exploitation WLAN Exploitation gerix-wifi-cracker-ng. O programa pode ser encontrado em Applications BackTrack Exploitation Tools Wireless Exploitation WLAN Exploitation gerix-wifi-cracker-ng.

Esta es la pantalla principal del programa. Esta a tela principal.

Ahora tenemos que pinchar en Configuration. Agora temos que clique em Configurao. En esta pantalla lo primero que vamos a hacer es habilitar el modo monitor, para eso pulsamos en Enable/Disable Monitor Mode, observamos que nos aparece otra interfaz llamada mon0, ese es el modo monitor. Nesta tela, a primeira coisa que fazemos ativar o modo monitor, para que clique em Enable/Disable Monitor Mode, observamos que h uma outra interface chamada mon0, que o modo monitor.

El siguiente paso es escanear las redes que nos rodean. O prximo passo digitalizar as redes que nos cercam. Para eso pulsamos en Rescan networks. Nos aparecern las redes disponibles, seleccionamos la red objetivo. Para isso, clique em Rescannetworks. Teremos as redes disponveis, selecione a rede de destino.

Una vez tengamos la red seleccionada nos dirigimos a la pestaa WPA. Uma vez fomos para a rede selecionada para guia WPA.

En el apartado General functionalities pulsamos en Start sniffing and Login. Se nos abrir una consola como la de la izquierda en la imagen. Clique na seo General functionalities em Start sniffing and Login.Abrir um console como a esquerda na imagem. Esta terminal nos ofrece informacin sobre la red que escogimos, los clientes conectados, etc. Este terminal nos d informaes sobre a rede que escolhemos, os clientes conectados, etc.

El siguiente paso es ir al apartado WPA Attacks. O prximo passo ir para WPA Attacks.

Ahora vamos a obtener un paquete llamado handshake que es fundamental para sacar la clave. Agora vamos comear um pacote chamado handshake que essencial para remover a chave. Para conseguirlo pulsamos en Autoload victim clients . Para isso, clique em . Autoload victim clientsSi tenemos un cliente asociado al punto de acceso nos saldr su MAC en este cuadro. Se temos um cliente associado ao MAC do ponto de acesso que vai ficar nesta caixa. Es imprescindible tener un cliente conectado para obtener el handshake. essencial para um cliente conectado para obter o aperto de mo.

Ahora vamos a desautenticar al cliente que est conectado para obtener el handshake. Agora vamos desautenticar cliente que est conectado ao obter o aperto de mo. Pulsamos en client desauthentication . Em seguida, bateu client desauthentication. Se nos abrir otro terminal que muestra como inyecta paquetes para desautenticar al cliente. Vamos abrir outro terminal que mostra como os pacotes injetados desautenticar cliente.

Para saber si hemos obtenido el handshake miramos el primer terminal, en la parte superior derecha tiene que aparecer WPA handshake y la MAC. Para saber se temos o olhar aperto de mo no primeiro terminal no canto superior direito deve aparecer WPA handshake e MAC. Para terminar nos dirigimos a la pestaa cracking y pulsamos en WPA bruteforce cracking. Finalmente fomos para a guia cracking e clique em WPA bruteforce cracking

Ahora tenemos que indicar la ruta del diccionario que usaremos para descifrar la clave. Agora temos que especificar o caminho do dicionrio que usamos para desencriptar a chave. La ruta la ponemos en: Add your dictionary A rota vamos coloc-la em: Add your dictionary.Solo nos queda pinchar en Aircrack-ng Crack WPA Password Podemos apenas clique no Aircrack-ng Crack WPA Password.

Si el ataque tiene xito nos saldr una tercera terminal con la clave. Se o ataque for bem sucedida, vamos ter um terceiro terminal com a chave.

Actualizacin Atualizar

Citamos algunas de las tarjetas que hemos testeado y que funcionan perfectamente con los pasos que seguimos en este manual: Citamos alguns dos cartes que j testamos e funciona perfeitamente com os passos que damos neste manual:

CROTA-AL200 Crot-AL200

CRT500 CRT500

CROTA1200MW CROTA1200MW

CROTA2000N-RA CROTA2000N-RA

CROTAMAXN CROTAMAXN

AWUS036H AWUS036H

AWUS036NH AWUS036NH

Evidentemente estas no son las nicas compatibles pero estas son de las mejores que hemos probado. bvio que estes no so os nicos compatveis, mas estes so os melhores que j testamos.