Airckack-ng
Es una herramienta para la búsqueda de contraseñas wifi que funciona través de diccionarios de palabras, el diccionario lo puede encontrar en la siguiente dirección de su kali linux:
/usr/share/wordlists
El primer paso para que aircrack-ng funcione correctamente en su sistema Linux es parchear e instalar el controlador adecuado para su tarjeta inalámbrica. Muchas tarjetas funcionan con varios controladores, algunos de los cuales proporcionan las características necesarias para usar aircrack-ng y otros no.
airmon-ng
airmon-ng start {interface}
airmon-ng check kill
Antes de buscar redes, debe poner su tarjeta inalámbrica en lo que se llama "modo monitor". El modo de monitor es un modo especial que le permite a su computadora escuchar cada paquete inalámbrico. Este modo de monitor también le permite, opcionalmente, inyectar paquetes en una red. La inyección se tratará más adelante en este tutorial.
airmon-ng start wlan0
Luego, inicie airodump-ng para buscar redes:
airodump-ng wlan0mon
La mayoría de los sistemas operativos borran la caché ARP al desconectarse. Si desean enviar el siguiente paquete después de la reconexión (o simplemente usar DHCP), deben enviar solicitudes ARP. Entonces, la idea es desconectar a un cliente y obligarlo a volver a conectarse para capturar una solicitud ARP. Un efecto secundario es que puede olfatear el ESSID y posiblemente también una secuencia de claves durante la reconexión. Esto es útil si el ESSID de su objetivo está oculto o si usa autenticación de clave compartida.
Mantenga su airodump-ng y aireplay-ng en funcionamiento. Abra otra ventana y ejecute un ataque de desautenticación :
airodump-ng --channel {CH} --bssid {bssid} -w {filename} {interface}
aireplay-ng --deauth {packagesToSend} -a {nuestra-bssid} -c {victima-bssid} {interface}
aircrack-ng {filename}-01.cap -w {diccionario}
Espere unos segundos y su reproducción ARP debería comenzar a ejecutarse.
La mayoría de los clientes intentan volver a conectarse automáticamente. Pero el riesgo de que alguien reconozca este ataque o al menos se llame la atención sobre lo que sucede en la WLAN es mayor que con otros ataques.
Para conocer de una mejor manera el funcionamiento de esta herramienta te invitamos a que puedas visualizar el siguiente video donde se demuestra en un caso de uso.
Comentarios