Está en la página 1de 10

En este manual esta hecho sobre un Linux Ubuntu Live 9.

04
y utilizaremos la suite aircrack-ng.
1. Instalaremos la suite aircrack-ng e iw_tools
La instalacin ser mediante archivos .deb que son una especie de
ejecutables en Ubuntu. Todos los comandos se debern correr como
super usuario.
#dpkg i iw_0.9.9-1_i386.deb
#dpkg i aircrack-ng_1.0~rc3-1_i386.deb

2. Tenemos que identificar nuestra tarjeta inalmbrica


Generalmente aparece como wlan0.

3. Ponemos nuestra tarjeta inalmbrica


mediante el siguiente comando:

en

modo

monitor,

#airmon-ng start nombre_interfaz

Al final debe de aparecer mon0 que es el nombre de la interfaz en


modo monitor, a partir de este paso nos vamos a referir a el nombre de
la interfaz con este nombre (mon0).

4. Ahora vamos a scannear las redes que estn a nuestro alcance.


#airodump-ng mon0

Para poder obtener la clave de un modem que detectamos en la


columna de PWR debe de ser mayor a 50. En este manual vamos
a obtener la clave del modelm Wi-Fi.
De esta tabla vamos a obtener los siguientes datos:

BSSID: 00:24:17:23:C4:2D -> mac del router


ESSID: Wi-Fi
CH: 11

-> Nombre del modem

-> Canal

Para detener el scanneo de las redes presionamos Ctrl + C.

5. En una nueva terminal vamos asociar un archivo para la


captura de paquetes mediante el siguiente comando.
#airodump-ng w nombre_archivo c canal_roter mon0
#airodump_ng w claves c 11

Mediante esta terminal nos permitir identificar los paquetes que estn
siendo recibidos por parte del modem como respuesta a los paquetes
que inyectaremos posteriormente. Estos los identificaremos mediante la
columna #Data.
Esta terminal no se debe de cerrar.

6. En una nueva terminal realizaremos una autenticacin falsa con


el modem, con el fin de generar trfico en la red, mediante el
siguiente comando:
#aireplay-ng -10 0 -e bssid -a macRouter -h nuestra_mac mon0

Para que nosotros identifiquemos que la asociacin con el modem fue


correcta, debe de aparecer esta especie como de carita :-)
Esta terminal no se debe de cerrar.

7. En una nueva terminal inyectaremos paquetes ARP al modem


con el fin de conseguir respuesta por parte del modem, esto
mediante el siguiente comando:
# aireplay-ng -3 -x600 -b macRouter -h nuestra_mac mon0

En esta terminal podemos observer la cantidad de ARPs y ACKs que


estn siendo enviadas y recibidas respectivamente.

En la terminal que abrimos en el paso 5 podemos observar la cantidad


de paquetes que se han capturado, para poder obtener la clave de
cualquier modem es necesario que ese nmero de paquetes llegue a ser
superior a los 20,000, como lo muestra la siguiente imagen.

8. Finalmente vamos a obtener la contrasea mediante un ataque


PTW que implementa un algoritmo capaz de descifrar la
contrasea del modem, esto mediante el comando
#aircrack-ng (nombre del archivo)-01.cap

Aparecen listados todos los mdems que haban sido detectados,


simplemente elegimos el que es nuestro objetivo y damos enter.

Finalmente nos muestra clave.

También podría gustarte