Está en la página 1de 4

Vamos al lo.

El primer paso es poner nuestra tarjeta de red en modo monitor, para eso abrimos una terminal y escribimos el siguiente comando: airmon-ng start wlan0

Observamos que nos pone este mensaje: monitor mode enabled on mon0. Esto quiere decir que el modo monitor est activado en una interfaz llamada mon0. Es la que vamos a usar de ahora en adelante. El siguiente paso es escanear las redes que nos rodean, para eso escribimos en la terminal:airodump-ng mon0. Dejamos que busque unos segundos y luego lo paramos con Control + c. Tenemos que quedarnos con estos datos de la red objetivo: BSSID (direccin MAC), CH(el canal) y el ESSID (nombre de la red).

Ahora tenemos que asociarnos a la red objetivo para capturar el handshake. El handshake es un paquete especial que se transmite cuando un cliente se conecta a un punto de acceso, es un vocablo en ingls que significa apretn de manos. Para hacer esta asociacin tenemos que escribir en un terminal: airodump-ng -c CANAL bssid BSSID w NombreDeArchivo mon0 CANAL: aqu tenemos que poner el canal de la red objetivo. BSSID: la direccin MAC del punto de acceso. NombreDeArchivo: Aqu escogemos un nombre de archivo donde guardaremos los datos que capturemos. Una vez aceptado el comando nos saldr la siguiente pantalla:

Ahora vamos a abrir otra terminal para capturar el handshake. Es imprescindible que exista un cliente conectado. Para conseguir el handshake tenemos que desconectar al cliente que hay conectado para que se vuelva a conectar, para hacer esto tenemos que introducir el siguiente comando: aireplay-ng deauth 20 -a BSSID -c CLIENTE mon0 BSSID: la direccin MAC del punto de acceso. CLIENTE: la MAC del cliente que est conectado al punto de acceso. Una vez introduzcamos el comando nos saldr una pantalla como esta:

Ahora vamos a comprobar si hemos capturado el handshake, para ello vamos a la terminal que tenamos abierta y si hemos tenido xito nos aparecer arriba a la derecha WPA handshake MAC. Se puede apreciar en la siguiente imagen:

Una vez tengamos el handshake nos queda el ltimo paso, el ataque con el diccionario. Esta forma de ataque consiste en buscar la contrasea WPA en un archivo de texto y si coincide la contrasea con una palabra del diccionario nos la mostrar. Este es un link una de los mejores diccionarios que hemos encontrado en la web: o MegaDiccionario

Cuando tengamos los diccionarios vamos a probar a hacer un ataque con el diccionario. Para eso escribimos en otra terminal lo siguiente: aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap El parmetro -a es el modo de ataque del aircrack-ng. Si el valor fuese 1, el ataque sera para WEP. Con el valor 2 es para WPA. Si tenemos xito nos saldr la clave:

NOTA: Si no nos funciona con un diccionario cambiamos de diccionario y lo podemos intentar de nuevo. La clave es la paciencia aunque si es una contrasea segura lo ms probable es que no est en el diccionario.

airmon-ng start wlan0 airodump-ng mon0 Dejamos que busque unos segundos y luego lo paramos con Control + c. Tenemos que quedarnos con estos datos de la red objetivo: BSSID (direccin MAC), CH(el canal) y el ESSID (nombre de la red). en un terminal: airodump-ng -c CANAL bssid BSSID w NombreDeArchivo mon0 CANAL: aqu tenemos que poner el canal de la red objetivo. BSSID: la direccin MAC del punto de acceso. NombreDeArchivo: Aqu escogemos un nombre de archivo donde guardaremos los datos que capturemos. introducir el siguiente comando: aireplay-ng deauth 20 -a BSSID -c CLIENTE mon0 BSSID: la direccin MAC del punto de acceso. CLIENTE: la MAC del cliente que est conectado al punto de acceso. vamos a la terminal que tenamos abierta y si hemos tenido xito nos aparecer arriba a la derecha WPA handshake aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap El parmetro -a es el modo de ataque del aircrack-ng. Si el valor fuese 1, el ataque sera para WEP. Con el valor 2 es para WPA. Si tenemos xito nos saldr la clave:

También podría gustarte