InicioInfoAuditoria wireless (wifislax 3.1)

Auditoria wireless (wifislax 3.1)

Info8/18/2011
Auditoria wireless (wifislax 3.1)


Hola amigos taringueros en especial a sneider078 esta ves les enseñare a hacer ana auditoria wireless con una fabulosa distribución de linux que es la del wifislax 3.1
Aclaro que este post solo lo hago para que verifiquen la seguridad de su red no me hago responsable de cualquier otro uso inadecuado de este.





Empecemos !

Primero que todo tendríamos que verificar que nuestra tarjeta de red sea compatible con wifislax, bueno dentro del wifislax abres una consola nueva y pones el siguiente comando iwconfig (te apareseran las tarjetas de red que tienes configuradas entre ellas la que utilizas

Una vez identificada tu tarjeta de red procederemos a correr el modo monitor con el comando siguiente
airmon-ng start eth0 1

Atención: ojo explicare como esta el comando anterior el airmon-ng start es la base del modo monitor el eth0 es la tarjeta de red que utilizas y que en el comando anterior te de vio a ver salido y por ultimo el numero 6 es el canal de redes en el que se enfoca el modo monitor ya puede ser cualquier numero o si sabes el canal de tu red eso lo pones ahí

Después de haber activado el modo monitor en el canal 1 (mi caso) empezaremos a detectar redes obviamente en el canal 1, y corremos el siguiente comando

airodump-ng -w aaaa -c1 eth0
(aqui mismo sustituyes las aaaa por cualquier nombre que quieras y el 1 es el canal en el que pusiste el modo monitor)

Asta aquí todo se escribe en la misma consola

Escogeremos una red con encriptacion WEP, abrimos otra consola y y corremos el siguiente comando

aireplay-ng -1 30 -e XXXX -a MACV -h MACC eth0

Ahora explico comandos

XXXX - Aquí es el ESSID (nombre de la red)
MACV - Aquí la dirección MAC de tu victima
MACC - Aquí debes poner la dirección MAC de tu tarjeta de red

Que quedaria algo mas o mens asi

aireplay-ng -1 30 -e INFINITUM0000 -a 00:00:00:00:00:00 -h 00:00:00:00:00:00 eth0
Cabe decir que los datos que he puesto en mayúsculas = ustedes los deban de poner en mayúsculas, y con esto final mente su tarjeta de red quedara asociada con el punto de acceso (módem)

Aqui abriremos una nueva consola (shell) y corremos nuestro siguiente comando que nos sirve para inyectar los paquetes a nuestro ponto de acceso (módem)

aireplay-ng -3 x600 -b MACV -h MACC eth0
En este momento ya debes saber en donde sustituir y con que, y quedaría algo mas o menos así.

aireplay-ng -3 x600 -b 00:00:00:00:00:00 -h 00:00:00:00:00:00 etth0

Des pues de esto nuestros paquetes empezaran a enviarse y solo veremos números creciendo eso significa que todo ha salido bien entonces tenemos que esperar unos 10 o 13 minutos para que re rebacen los 100,000 mil paquetes enviados y podamos obtener nuestra clave wep

Una ves pasado los 100,000 paquetes procederemos a encontrar nuestra clave y abrimos una nueva consola y corremos el siguiente comando

aircrack-ptw aaaa-01.cap

Justamente aquí se sustituye (aaaa) por el nombre del archivo que pusimos casi al principio esperamos respuesta y vuala nuestra clave wep como por arte de magia


Espero que les halla servido y le guste si tienen alguna duda comentenla abajo y con gusto les ayudare se despide su amigo memopresario
Datos archivados del Taringa! original
5puntos
1,888visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

g
guxx🇦🇷
Usuario
Puntos0
Posts8
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.