Desencriptar redes wifi ubuntu
Comencemos.! Wep crack.!
Bien, lo primero que tenemos que hacer antes de nada es loguearnos como super usuario en una terminal. Luego Instalamos la suite de aircrack apt-get install aircrack-ng Una vez instalada la suite de aircrack ya estamos listo para empezar, ahora ponemos el comandoiwconfig El cual nos mostrara las interfaces inalámbricas que tengamos instaladas. Si no nos aparece algo parecido a esta imagen no podremos continuar y debemos instalar nuestra placa wifi lo siguiente es detener la interfaz wlan0 para utilizarla en modo monitor... Para ello usaremos airmon-ng, en la terminal escribimos el siguiente comando: airmon-ng stop donde es el nombre de la interfaz de vuestratarjeta wireless el flag stop sirve para “desactivar” la interfaz, para que posteriormente podamos ponerla en modo monitor. en mi caso seria... airmon-ng stop wlan0 ahora usaremos el siguiente comando para poner la tarjeta en modo monitor: airmon-ng start donde es el nombre de la interfaz de vuestra tarjeta wireless el flag start sirve para poner la tarjeta en modo monitor
en mi casoseria... airmon-ng start wlan0 Luego de activar la interfaz vemos que el modo monitor se encuentra activado con el nombre mon0 bueno, ahora ya estamos listos para empezar... vamos a escanear las redes que tenemos a nuestro alcance... para eso usaremos airodump-ng, en la terminal escribe el siguiente comando: airodump-ng donde es el nombre de la interfaz de vuestra tarjeta wireless en modo monitor(Mucho cuidado en esta parte, ahora la interfaz se llama mon0) en mi caso seria: airodump-ng mon0
Lo que podemos ver es solo una red (mi propia red), llamada Cachisistema y usa un cifrado WEP... asi que voy a tomar un par de datos, vamos a apuntar la dirección mac (BSSID), el canal de la red y el nombre de la red (ESSID) mac (BSSID): 00:02:CF:BB:C3:93 canal (CH): 1 nombre (ESSID): Cachisistemabien, una vez tomados los datos ya podemos dejar de escanear las redes... ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez abrimos una Shell y escribimos: airodump-ng -c 1 --bssid 00:02:CF:BB:C3:93 -w captura mon0 repasemos los flags usados: -c es el canal de la red wireless, en mi caso es el canal 1 --bssid es la dirección mac del punto de accesoal que le queremos crackear la pass en mi caso 00:02:CF:BB:C3:93 (esto simplemente es un filtro para capturar únicamente los paquetes de la dirección mac indicada) -w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que posteriormente usaremos para crackear la pass mon0 es la interfaz de nuestra tarjeta
Importante: no cierres la terminal donde tengas puesto elairodump-ng, porque si no dejara de sniffar los paquetes y el ataque no funcionara... Bien, ahora haremos una falsa autentificación, esto sirve para que el AP (Access poing, punto de acceso) no rechace los paquetes que inyectaremos posteriormente osea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso de que conociésemos una dirección mac que está asociada al AP pues...
Regístrate para leer el documento completo.