0% encontró este documento útil (0 votos)
2 vistas1 página

Aircrack Ng

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 1

Comenzamos descargar el rockyou desde google, nos metemos en la terminal, hacemos cd

Descargas/ para ubicarnos dentro de descargas y movemos el rockyou al escritorio con el


comando mv rockyou.txt ../Escritorio/ . vamos al escritorio haciendo el comando cd
../Escritorio dentro del escritorio hacemos ls rockyou.txt y creamos un nuevo directorio que
se hace con el comando mkdir wifi_pentest y movemos el rockyou al directorio creado con
el comando mv rockyou.txt wifi_pentest/ y por ultimo nos ubicamos en la terminal en el
directorio de wifi_pentest con el comando cd wifi_pentest/ . Y ya podemos usar la
herramienta de aircrack, pero si ya lo tenemos instalado solo hay que hacer cd
Escritorio/wifi_pentest/ y ya estaríamos ubicados en el directorio. Ahora dentro del directorio
tenemos que instalar la herramienta de aircrack haciendo sudo apt install aircrack-ng .
Ahora despues de haberse descargado tenemos que poner la antena wifi en modo monitor,
ejecutamos el comando ifconfig para saber cual es el nombre de la interfaz de red, que
sería algo parecido a wlp1s0 o algo asi parecido. Ahora ejecutamos el comando de sudo
airmon-ng start y el nombre de la interfaz . y si ejecutamos el comando ifconfig tenemos
nuestra antena de red en modo monitor. Ahora tenemos que enumerar todas las redes wifi
que tenemos a nuestro rango de alcance, para ello hay que hacer uso del comando sudo
airodump-ng con nuestro nombre de nuestra interfaz seguido de mon y se quedaria asi,
sudo airodump-ng wlp1s0mon . Ahora nos va a salir todas las redes wifi que tenemos a
nuestro alrededor y una info muy valiosa como el canal que seria de CH y el BSSID como
los principales elementos que vamos a utilizar y el ESSID para saber cual es la red wifi en la
que queremos entrar. Hay que mirar la red en la que queremos entrar y quedarnos con el
canal CH y el BSSID, copiamos el BSSID y memorizamos el canal (también vale apuntarlo
si no te va el pegar) quitamos las redes wifi con el comando Ctrl+c a la vez y también
importante que vayamos limpiando la terminal de vez en cuando para tenerlo todo más
limpito con el comando clear .Ahora que ya sabemos que red vamos a auditar ponemos el
comando sudo airodump-ng -c 12 (que sería el canal de la red) –bssid y copiamos la BSSID
que tenia la red. El comando completo quedaría tal que así sudo airodump-ng -c 12 –bssid
78:94:B4:AE:44:53 -w auditoria wlp1s0mon y con este comando nos metemos en el tráfico
de la red que estamos entrando. Vale poniendo auditoría lo que se hace es guardar el
tráfico de la red que es luego lo que vamos a utilizar con el ataque de diccionario. Ahora lo
que está haciendo es aircrack esperando a que alguien de la red navegue o haga algo para
así poder recopilar la estación que es lo que nos importa ahora mismo. Cuando alguien
arranque el dispositivo ya saldrá la estación que es lo que queremos encontrar. Ahora que
ya tenemos la estación nos abrimos otra ventana del terminal y ponemos el comando sudo
aireplay-ng -0 9 -a 78:94:B4:AE:44:53 -c ESTACIÓN wlp1s0mon . Al ejecutar esto lo que
hace es tener trafico y hay que ejecutarlo varias veces como 3-4 veces. Una vez que
tengamos el WPA handshake quitamos con ctrl+c hacemos ls y tenemos los archivos, nos
interesa el archivo que acaba en .cap, ese archivo es el que necesitamos para hacer el
ataque final de fuerza bruta. Para el ataque final tenemos que hacer el comando sudo
aircrack-ng -b y pegamos el handshake -w rockyou.txt auditoria-01.cap que quedaría en
total todo el comando completo como un ejemplo asin, sudo aircrack-ng -b
78:94:B4:AE:44:53 -w rockyou.txt auditoria-01.cap . Y ya solo quedaría esperar a encontrar
la contraseña. Para restablecer la antena del wifi hay que poner el comando sudo airmon-ng
stop wlp1s0mon . Una vez hecho esto tendremos la antena red en correcto funcionamiento.

También podría gustarte