You are on page 1of 8

Vamos a ver cmo se llama nuestra tarjeta inalmbrica en Linux, nos vamos a Shell y tecleamos

iwconfig y pulsamos intro , ah vemos los nombres de las tarjeta que tenemos, en mi caso wlan0
corresponde al adaptador USB .

Ponemos la tarjeta en MODO MONITOR: vamos a la Shell (en el escritorio) escribimos: airmon-ng
start wlan0 y pulsamos intro , tarda un peln en cargar y pondr monitor mode enabled ya lo
tenemos todo listo!

Nota: Si no pone esto es que la tarjeta NO se puede poner en modo monitor.


Otra forma de ponerlo en modo monitor es: iwconfig wlan0 mode monitor y pulsamos intro.
Para comprobar que efectivamente se ha puesto en modo monitor, basta con teclear: iwconfig
wlan0 y presionamos intro
Ahora vamos a capturar absolutamente todos los paquetes que hay por el aire, necesarios para
poder realizar la auditora con xito, no slo los de un determinado canal, SSID etc, TODOS!
Vamos a Inicio/Wifislax/Suite actual/airodump-ng y lo abrimos, nos dir que pongamos una
tarjeta, escribimos la nuestra (wlan0) y el nombre de la captura, por defecto es captura (luego se
llamar captura-01.cap), pinchamos aplicar y nos dice dnde se nos guarda, ahora iremos viendo
lo que hay y los paquetes que hay, a quien se los manda, el canal usado etc.

Despus de 5min (o lo que queris esperar) nos vamos a: Inicio/Wifislax/Suite actual/aircrack-ng y


ejecutamos, abriremos el .cap (creado por el airodump) y veremos los IVS que hemos cogido, solo
VER (paquetes que realmente valen, lo dems que pona en el airodump no valen para esto),
aunque en el airodump en #Data tambin lo pone.

Si nuestra red no es de Telefnica (WLAN_XX) o Jazztel (Jazztel_XX) u otra con diccionario,


necesitaremos ms de 400.000 ivs para poder sacar la clave. Si es una WLAN_XX o Jazztel_XX y
tienes ms de 4 ivs (si son ms mejor) podremos conseguirlo.
Nota importante: (Si con el airodump, slo queremos coger vectores (IVS) tecleamos lo siguiente:
airodump-ng ivs w captura wlan0 El fichero estar en /root/)
Antes de seguir aclaremos conceptos:
BSSID = es la MAC de nuestro router
SSID= nombre la red wifi de nuestro router
STATION = es la MAC de la tarjeta wifi cliente (es decir, el usuario que hay conectado).
Para las WLAN_XX o Jazztel_XX seguiremos en siguiente proceso:
Cogeremos el diccionario de WLAN que hay en la distribucin, nos vamos a SHELL y ponemos:
wlandecrypter BSSID SSID keys.txt
Pulsamos intro y un fichero de texto se habr guardado en /root/.

Bien ya tenemos el diccionario WLAN_XX, ahora nos vamos dnde hemos guardado la captura del
airodump, en el airodump damos CTRL+C para pararlo y movemos el fichero captura-01.cap a la
raz (/root/), donde est el keys.txt.

Tecleamos lo siguiente en Shell:


aircrack-ng b BSSID w keys.txt captura-01.cap
keys.txt es lo que hayamos puesto en el wlandecrypter, y el captura-01.cap lo del airodump.
Tarda poqusimo en sacar la clave (en menos de 5seg la tienes si no hay ningn tipo de problema),
recuerda que la clave es la que pone ASCII abajo a la izquierda (no sale en la captura).

Todo esto es en condiciones ptimas, con trfico etc.


Si no hay suficiente trfico podemos generarlo:
Vamos a hacer un ataque de respuesta ARP (gran trfico):
aireplay -3 -b BSSID -h STATION wlan0
STATION es la tarjeta del usuario conectada.
Ataque de desautentificacin para cortar la conexin del usuario conectado y que la tarjeta wifi
y el router se intenten otra vez conectar, y por tanto halla un gran trfico de datos.
El comando es el siguiente:
aireplay-ng -0 50 a BSSID c STATION wlan0

El 50 indica el nmero de desautentificaciones, una vez desautenticado, nos mandar paquetes


ARP que cogeremos con el ataque anterior, no estis todo el rato desautenticando porque si no no
conseguiremos paquetes ARPno vale dejarlo toda la noche ah desautenticando, esto es un
trabajo muy fino que lleva su tiempo.
Para poder generar trfico en una red sin ningn cliente que est conectado, no nos queda mas
remedio que hacer un CHOP-CHOP, no siempre funciona, pero por probar que no quede.
Ahora imaginemos que tenemos nuestro router es un router de jazztel.
Los routers que distribuye Jazztel con su correspondiente clave en una pegatina ya no est a salvo.
Ha pasado igual que las WLAN_XX, en 10 minutos est lista, aqu os pongo lo que tenis que hacer:

You might also like