Cómo instalar aircrack-ng
Aircrack-ng para Windows
Utilice Aircrack-ng para Windows para descifrar WPA (transferencia)
Dirección de descarga: mview.dll|debug”
O
airserv-ng -d "commview.dll| {mi ID de adaptador}"
Después de completar la entrada, airserv-ng buscará automáticamente la red inalámbrica existente. Tarjeta de red, seleccione la tarjeta de red inalámbrica correcta e ingrese y directamente. En este momento, airserv-ng cargará el controlador normalmente y comenzará a escuchar el puerto local 666. En otras palabras, airserv-ng proporciona
. p>es el servicio de red de la tarjeta de red inalámbrica. Los usuarios de otras computadoras también pueden conectarse a este puerto para usar esta tarjeta de red, como se muestra en la Figura 5-
30
<. p>Figura 5-30 airserv-ng está funcionandoPaso 2: Ahora puede usar airodump-ng para buscar el entorno inalámbrico actual. Tenga en cuenta que debe abrir otro CMD e ingresar lo siguiente
Comando:
airodump-ng 127.0.0.1:666
La dirección IP ingresada aquí es 127.0.0.1 y el puerto es el predeterminado 666.
p>Figura 5-31 Ejecute airodump-ng bajo CMD
Como se muestra en la Figura 5-31, después de determinar el canal del AP objetivo previo al ataque, use la combinación de teclas Ctrl C para interrupción Utilice los siguientes parámetros para determinar con precisión la ubicación objetivo:
airodump-ng –número de canal -w nombre de archivo 127.0.0.1:666
Ingrese “. airodump-ng” aquí –channel 7 -w onewpa 127.0.0.1:666”, presione Enter para ver el contenido que se muestra en la Figura 5-32
.
Figura 5-32 Bajo CMD Ejecute airodump-ng para capturar paquetes
Paso 3: ahora puede realizar el ataque Deauth como se describe en BackTrack 2. Abra otro CMD e ingrese (como se muestra en la Figura 5-33):
aireplay-ng -0 1 -a MAC 127.0.0.1:666
Para obtener una explicación de los parámetros, consulte el capítulo correspondiente.
Figura 5-33 Realización del ataque Deauth
En algunos casos, puede aparecer un mensaje como wi_writelt;gt;: Operación ahora en progreso al final del comando anterior.
Este mensaje aparecerá debajo de muchas tarjetas de red inalámbrica , lo que significa que cuando la llamada al proceso actual está ocupada, el ataque Deauth no se verá afectado por esto en la mayoría de los casos.
Paso 4: abra otro CMD e ingrese el comando para ver si se captura el paquete de protocolo de enlace WPA. El comando es el siguiente:
aircrack-ng nombre del paquete capturado
Si no se captura ningún paquete de protocolo de enlace WPA, habrá "0 protocolo de enlace" como se muestra en la Figura 5-34. Es hora de volver al CMD donde se encontraba aireplay-ng hace un momento y repetir el ataque Deauth.
Figura 5-34 No se obtuvo ningún paquete de protocolo de enlace WPA
Durante el ataque, preste atención a la interfaz de trabajo airodump-ng cuando aparezca el mensaje que se muestra en la Figura 5-35. esquina superior derecha, lo que indica que el paquete de protocolo de enlace WPA se ha interceptado con éxito
.
Figura 5-35 Paquete de protocolo de enlace WPA obtenido con éxito
En este momento, use aircrack-ng nuevamente para abrir el paquete capturado y podrá ver que WPA lt es; mostrado,
Como se muestra en la Figura 5-36, luego puede descifrar WPA localmente.
Figura 5-36 El paquete de protocolo de enlace WPA obtenido durante la carga y el craqueo se identificó con éxito
El comando de entrada para descifrar WPA-PSK es el siguiente:
aircrack -ng - w contraseña.txt onewpa*.cap
Aquí hay un pequeño truco. Puede agregar un * después del nombre del paquete de entrada para capturar automáticamente todos los paquetes con ese nombre
. Importación integrada. Después de presionar Enter, la pantalla es como se muestra en la Figura 5-37.
Figura 5-37 Descifrar el cifrado WPA-PSK en CMD
Espere pacientemente como descifrar WPA en Linux y podrá ver que la clave WPA se resuelve con éxito, como se muestra en Figura 5-38.
Figura 5-38 Contraseña WPA-PSK descifrada con éxito
************************ p>
Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Administratorgt\<; /p>
C:\gt;d:
D:\gt;cd aircrack-ng
D:\aircrack-nggt;cd bin
D:\ aircrack-ng\bingt; airserv-ng
Airserv-ng 1.1 - (C) 2007, 2008, 2009 Andrea Bittau
mview.dll|depurar”
'debug"' no se reconoce como un comando interno o externo, programa ejecutable
o archivo por lotes.
D:\aircrack-ng\bingt; airserv-ng -d "commview.dll|debug"
Tarjeta de apertura commview.dll|debug
Adaptador lt; commview.dll|debuggt; no compatible
airserv-ng: wi_open(): No existe tal archivo o directorio
D:\aircrack-ng\bingt;