164
ediciones
(Página creada con «Presentamos "WiFi crack WPA y WPA2" siempre empleando "Kali y aircrack-ng". Para llevarlo a cabo realizaremos la creación de DICCIONARIOS para ataques de fuerza bruta. En este video crearemos diccionarios empleando palabras clave de la red WiFi en cuestión, emplearemos varios comandos de Linux, y en la entrada Aplicación y concatenación de diccionarios de fuerza bruta los aplicaremos para crackear WPA y/o WPA2. <strong>Si deseas seguir esta práctica con u…») |
Sin resumen de edición |
||
Línea 18: | Línea 18: | ||
<h3>Configuración y Ejecución de Diccionarios Personalizados</h3> | <h3>Configuración y Ejecución de Diccionarios Personalizados</h3> | ||
Una vez que tengo configurado todo lo que quiero, ejecuto. Y a partir de ahí, empieza a ejecutarse. Ven y ya me dice que hizo un fichero en 0.05 segundos, que se llama "set.txt". Entonces, si ahora me voy a "CD result", "ls" aquí, yo ya tengo este fichero "set.txt". Entonces, ya tengo dos ficheros de diccionario. Importante, este tiene 24 mil palabras, nuevamente como el anterior. Si yo escribo "cat set.txt", perdón, se me va a mostrar toda la cantidad de palabras que me hizo, teniendo en cuenta todas las ocurrencias que tiene. Hace con todos los códigos que hay. | Una vez que tengo configurado todo lo que quiero, ejecuto. Y a partir de ahí, empieza a ejecutarse. Ven y ya me dice que hizo un fichero en 0.05 segundos, que se llama "set.txt". Entonces, si ahora me voy a "CD result", "ls" aquí, yo ya tengo este fichero "set.txt". Entonces, ya tengo dos ficheros de diccionario. Importante, este tiene 24 mil palabras, nuevamente como el anterior. Si yo escribo "cat set.txt", perdón, se me va a mostrar toda la cantidad de palabras que me hizo, teniendo en cuenta todas las ocurrencias que tiene. Hace con todos los códigos que hay. | ||
[[Category: Prácticas/Ejercicios]] |
ediciones