[Tutorial] Hacking Wireless [Suite de Aircrack-ng]

[Tutorial] Hacking Wireless [Suite de Aircrack-ng]
Ataque 1 + 3
By $ad

Para descargar Aircrack-ng:

http://img688.imageshack.us/img688/1531/fdzwasjpg.gif

O Directamente desde Wifislax 3.1:

1-En el menú principal>>>wifislax>>herramientas wireless>> macchanger y escriben cualquier MAC : 00:11:22:33:44:55(para cambiar la dirección MAC del dispositivo de red y asi ocultar la dirección MAC real de la targeta de red)

1.1- Para comprobar el nombre que recibe su interfaz, utilizan el comando:

ifconfig

2-Abrimos una shell, y escribimos esto:

airodump-ng wlan0

(Con este comando vemos las redes que estan dentro del rango de la señal, con su MAC (bssid), canal (ch) y nombre (essid) (Donde Wlan el nombre de mi interfaz de red, vos poned la que les corresponda)

3-Abrimos una shell, y escribimos esto:

airmon-ng start wlan0 3

(Ahora tendremos nuestra tarjeta de red en modo monitor, para poder monitorear las redes del canal 3 (#CH)(En mi caso puse el canal 3 porque era el que mas "data" difundia debido a la señal que era menos debil que las demas, vos poned el que les corresponda al igual que con el nombre de la interfaz de red)

Nota: Debe aparecer un mensaje indicando (No exastamente el mismo, debido a que varia por la interfaz de red):

Interface Chipset Driver
wlan0 RTL8187 r8187 (monitor mode enabled)(Aquí el modelo de la tarjeta de red)

Nota: Cerramos consola y abrimos una nueva.

4- Una vez abierta la nueva shell, escribimos esto:

airodump-ng –w SAD –c3 wlan0

Nota: De esta forma empezamos a monitorear las redes del canal 3 (Vos poned que les corresponda).
Nota: SAD es el nombre del archivo de capturas.

Nota: Esta ventana no la cerramos la dejamos asi y abrimos una nueva


5-Abrimos una nueva shell, y escribimos esto:

aireplay-ng -1 30 –e NombreESSID –a MACROUTER –h MACNUESTRA wlan0

(Con este comando creamos una asociación entre el router y la PC. Debemos intentar una y otra vez hasta que nos aparezca:

“association sucefull :-)”


6-Abrimos una nueva shell, y escribimos esto:

aireplay-ng -3 –x600 –b MACROUTER –h MACNUESTRA wlan0

(Con esto comenzamos a leer y enviar y recibir paquetes)

7-Abrimos una nueva shell , y escribimos esto:

aircrack-ng SAD.cap

Solo queda esperar a que aircrack desencripte el archivo de captura, con nombre SAD y extensión, .cap.

Nota: Importante el nº de Data que se dispongan para poder llevar a cabo la Auditoría Wireless. Para Pass por defecto de 7 a 20 es posible, de lo contrario si la pass se encuentra modificada, a partir de 60.000 datas es aconsejable.