Cómo instalar aircrack-ng

Aircrack-ng para Windows

Utilice Aircrack-ng para Windows para descifrar WPA (transferencia)

Dirección de descarga: mview.dll|debug”

O

airserv-ng -d "commview.dll| {mi ID de adaptador}"

Después de completar la entrada, airserv-ng buscará automáticamente la red inalámbrica existente. Tarjeta de red, seleccione la tarjeta de red inalámbrica correcta e ingrese y directamente. En este momento, airserv-ng cargará el controlador normalmente y comenzará a escuchar el puerto local 666. En otras palabras, airserv-ng proporciona

. p>

es el servicio de red de la tarjeta de red inalámbrica. Los usuarios de otras computadoras también pueden conectarse a este puerto para usar esta tarjeta de red, como se muestra en la Figura 5-

30

<. p>Figura 5-30 airserv-ng está funcionando

Paso 2: Ahora puede usar airodump-ng para buscar el entorno inalámbrico actual. Tenga en cuenta que debe abrir otro CMD e ingresar lo siguiente

Comando:

airodump-ng 127.0.0.1:666

La dirección IP ingresada aquí es 127.0.0.1 y el puerto es el predeterminado 666.

p>

Figura 5-31 Ejecute airodump-ng bajo CMD

Como se muestra en la Figura 5-31, después de determinar el canal del AP objetivo previo al ataque, use la combinación de teclas Ctrl C para interrupción Utilice los siguientes parámetros para determinar con precisión la ubicación objetivo:

airodump-ng –número de canal -w nombre de archivo 127.0.0.1:666

Ingrese “. airodump-ng” aquí –channel 7 -w onewpa 127.0.0.1:666”, presione Enter para ver el contenido que se muestra en la Figura 5-32

.

Figura 5-32 Bajo CMD Ejecute airodump-ng para capturar paquetes

Paso 3: ahora puede realizar el ataque Deauth como se describe en BackTrack 2. Abra otro CMD e ingrese (como se muestra en la Figura 5-33):

aireplay-ng -0 1 -a MAC 127.0.0.1:666

Para obtener una explicación de los parámetros, consulte el capítulo correspondiente.

Figura 5-33 Realización del ataque Deauth

En algunos casos, puede aparecer un mensaje como wi_writelt;gt;: Operación ahora en progreso al final del comando anterior.

Este mensaje aparecerá debajo de muchas tarjetas de red inalámbrica , lo que significa que cuando la llamada al proceso actual está ocupada, el ataque Deauth no se verá afectado por esto en la mayoría de los casos.

Paso 4: abra otro CMD e ingrese el comando para ver si se captura el paquete de protocolo de enlace WPA. El comando es el siguiente:

aircrack-ng nombre del paquete capturado

Si no se captura ningún paquete de protocolo de enlace WPA, habrá "0 protocolo de enlace" como se muestra en la Figura 5-34. Es hora de volver al CMD donde se encontraba aireplay-ng hace un momento y repetir el ataque Deauth.

Figura 5-34 No se obtuvo ningún paquete de protocolo de enlace WPA

Durante el ataque, preste atención a la interfaz de trabajo airodump-ng cuando aparezca el mensaje que se muestra en la Figura 5-35. esquina superior derecha, lo que indica que el paquete de protocolo de enlace WPA se ha interceptado con éxito

.

Figura 5-35 Paquete de protocolo de enlace WPA obtenido con éxito

En este momento, use aircrack-ng nuevamente para abrir el paquete capturado y podrá ver que WPA lt es; mostrado,

Como se muestra en la Figura 5-36, luego puede descifrar WPA localmente.

Figura 5-36 El paquete de protocolo de enlace WPA obtenido durante la carga y el craqueo se identificó con éxito

El comando de entrada para descifrar WPA-PSK es el siguiente:

aircrack -ng - w contraseña.txt onewpa*.cap

Aquí hay un pequeño truco. Puede agregar un * después del nombre del paquete de entrada para capturar automáticamente todos los paquetes con ese nombre

. Importación integrada. Después de presionar Enter, la pantalla es como se muestra en la Figura 5-37.

Figura 5-37 Descifrar el cifrado WPA-PSK en CMD

Espere pacientemente como descifrar WPA en Linux y podrá ver que la clave WPA se resuelve con éxito, como se muestra en Figura 5-38.

Figura 5-38 Contraseña WPA-PSK descifrada con éxito

************************

Microsoft Windows XP [Versión 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Administratorgt\<; /p>

C:\gt;d:

D:\gt;cd aircrack-ng

D:\aircrack-nggt;cd bin

D:\ aircrack-ng\bingt; airserv-ng

Airserv-ng 1.1 - (C) 2007, 2008, 2009 Andrea Bittau

mview.dll|depurar”

'debug"' no se reconoce como un comando interno o externo, programa ejecutable

o archivo por lotes.

D:\aircrack-ng\bingt; airserv-ng -d "commview.dll|debug"

Tarjeta de apertura commview.dll|debug

Adaptador lt; commview.dll|debuggt; no compatible

airserv-ng: wi_open(): No existe tal archivo o directorio

D:\aircrack-ng\bingt;