Auditoria wireless (wifislax 3.1)
Hola amigos taringueros en especial a sneider078 esta ves les enseñare a hacer ana auditoria wireless con una fabulosa distribución de linux que es la del wifislax 3.1
Aclaro que este post solo lo hago para que verifiquen la seguridad de su red no me hago responsable de cualquier otro uso inadecuado de este.
Empecemos !
Primero que todo tendríamos que verificar que nuestra tarjeta de red sea compatible con wifislax, bueno dentro del wifislax abres una consola nueva y pones el siguiente comando iwconfig (te apareseran las tarjetas de red que tienes configuradas entre ellas la que utilizas
Una vez identificada tu tarjeta de red procederemos a correr el modo monitor con el comando siguiente
airmon-ng start eth0 1
Atención: ojo explicare como esta el comando anterior el airmon-ng start es la base del modo monitor el eth0 es la tarjeta de red que utilizas y que en el comando anterior te de vio a ver salido y por ultimo el numero 6 es el canal de redes en el que se enfoca el modo monitor ya puede ser cualquier numero o si sabes el canal de tu red eso lo pones ahí
Después de haber activado el modo monitor en el canal 1 (mi caso) empezaremos a detectar redes obviamente en el canal 1, y corremos el siguiente comando
airodump-ng -w aaaa -c1 eth0
(aqui mismo sustituyes las aaaa por cualquier nombre que quieras y el 1 es el canal en el que pusiste el modo monitor)
Asta aquí todo se escribe en la misma consola
Escogeremos una red con encriptacion WEP, abrimos otra consola y y corremos el siguiente comando
aireplay-ng -1 30 -e XXXX -a MACV -h MACC eth0
Ahora explico comandos
XXXX - Aquí es el ESSID (nombre de la red)
MACV - Aquí la dirección MAC de tu victima
MACC - Aquí debes poner la dirección MAC de tu tarjeta de red
Que quedaria algo mas o mens asi
aireplay-ng -1 30 -e INFINITUM0000 -a 00:00:00:00:00:00 -h 00:00:00:00:00:00 eth0
Cabe decir que los datos que he puesto en mayúsculas = ustedes los deban de poner en mayúsculas, y con esto final mente su tarjeta de red quedara asociada con el punto de acceso (módem)
Aqui abriremos una nueva consola (shell) y corremos nuestro siguiente comando que nos sirve para inyectar los paquetes a nuestro ponto de acceso (módem)
aireplay-ng -3 x600 -b MACV -h MACC eth0
En este momento ya debes saber en donde sustituir y con que, y quedaría algo mas o menos así.
aireplay-ng -3 x600 -b 00:00:00:00:00:00 -h 00:00:00:00:00:00 etth0
Des pues de esto nuestros paquetes empezaran a enviarse y solo veremos números creciendo eso significa que todo ha salido bien entonces tenemos que esperar unos 10 o 13 minutos para que re rebacen los 100,000 mil paquetes enviados y podamos obtener nuestra clave wep
Una ves pasado los 100,000 paquetes procederemos a encontrar nuestra clave y abrimos una nueva consola y corremos el siguiente comando
aircrack-ptw aaaa-01.cap
Justamente aquí se sustituye (aaaa) por el nombre del archivo que pusimos casi al principio esperamos respuesta y vuala nuestra clave wep como por arte de magia
Espero que les halla servido y le guste si tienen alguna duda comentenla abajo y con gusto les ayudare se despide su amigo memopresario