Вы находитесь на странице: 1из 3

A) RECONOCER LA TARJETA:

En el entorno gráfico comprobaremos si nos ha reconocido la tarjeta wifi. Para


eso abrimos un terminal (el icono es una pantalla) y escribimos iwconfig. Si no
reconoce nuestra wifi nos devolverá algo así, no tiene por qué ser exactamente
igual:
lo no wireless extensions.

eth0 no wireless extensions.

eth1 no wireless extensions.


Si nos la reconoce, el interfaz detectado mostrará bastantes mas datos, algo así:
eth0 Link encap:Ethernet HWaddr 00:19:66:2E:0C:FA
UP DIFUSIÓN MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
colisiones:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:20 Base address:0xb000

En caso de que no nos la detecte, iremos al Menú K (el primero de


del panel inferior)->WifiSLAX->Asistencia Chipset y elegimos la que mejor nos
venga dependiendo del fabricante de la tarjeta. Volvemos a abrir un terminal y
escribimos otra vez iwconfig para ver si nos la ha cogido, en caso contrario
prueba con otra opción.
B) Al Ataque
El siguiente paso es abrir Airoscript, para ello seleccionamos: Menú-Wifislax-
herramientas wireless-airoscript Se nos abrirá la ventana de Airoscript donde nos
aparecerá un mensaje por unos segundos, avisándonos de que Wifislax es una
herramienta educativa para la seguridad de nuestro Wifi, en ningún caso para
cometer ningún tipo de acto delictivo. Esto queda mas que claro y obvia decir que
Wifislax está creado para este uso, en ningún caso para otro fín. A partir de este
momento Airoscript estará siempre abierto y maximizado para trabajar mejor. En el caso
de que la cerremos por accidente, es casi seguro que tengamos que volver a repetir los
pasos desde abrir airoscript.
Bien una vez desaparezca el texto del mensaje, maximizamos la pantalla y lo primero
que aparecerá, será seleccionar el interface wifi a usar, es el chipset de nuestra tarjeta (en
mi caso Atheros) en el número 1. Seleccionamos 1 para empezar.
Nos aparecen las opciones de airoscript (15 en total), seleccionamos la 1 Scan-escanear
para encontrar objetivos. Seguidamente se nos abre airodump, con dos opciones:
1/alternancia de canales 2/Especifique canal(s) Seleccionamos 1, para ver todos. Una vez
pulsado, nos encontramos con una pantalla como la de abajo, donde debemos dejar
escaneando al menos 20 segundos.
En la ventana que estamos escaneando, nos encontramos los siguientes valores: BSSID
= Mac PWR = Señal de la red (a mas alto valor mejor cobertura) Beacons = Paquetes que
se están enviando. #Data = Iv’s #/s = Iv’s/segundo Ch = canal MB = La capacidad de la
tarjeta, (54,48…) ENC = Tipo de encriptación (WEP, WPA) CIPHER = Tipo de
codificación de la red AUTH = Formato de encriptación. ESSID = Nombre de la red.
Tras dejar escaneando, como dije antes, mínimo 20 segundos, cerramos airodump (la
ventana en la que estamos, la foto de arriba), y se nos abre de nuevo Airoscript, con las
mismas 15 opciones de de siempre. Seleccionamos la 2) Selección de host y cliente.
Ahora nos aparecerán todos los ap’s que airodump detectó, (imagen de abajo) mostrados
cada uno con un número a su izquierda para elegir. Elegimos el que nos interese, nos
fijamos en el número que tiene su izquierda, y lo introducimos al final de toda la lista,
justo donde el cursor parpadea. No hay otro sitio.
Airoscript, nos preguntará si queremos seleccionar un cliente ahora, le decimos que no
mediante la segunda opción “la 2) No” o en caso de que haya cliente asociado“la 1) Si”
Nos remite de nuevo a airoscript para lanzar el ataque. Elegimos pues la opción 3)
lanzar ataque.
Ahora toca seleccionar el tipo de ataque. Como este es un manual básico, de los 10 que
hay para este manual, elegimos el ataque 1) Asociación falsa-automático. o
3) Usar un cliente-automático. ( si antes hemos elegido un cliente )
Se nos abren 4 ventanas (imagen de abajo) que son las siguientes: Arriba a la izquierda
tenemos: Capturando datos del canal (canal en que está la red), abajo a la izquierda
Inyección host: (Mac de la red), arriba derecha vemos Expulsando: 11:22:33:44:55:66
(nombre de la red), y por último abajo a la derecha, Asociando con : (nombre de la red):
Es posible que se nos cierren las dos ventanas de la derecha; Asociando y Expulsando, no
pasa nada.

Cuando tengamos sobre 250.000 Iv’s (ATENCIÓN, Sin son redes tipo
WLAN_XX, sólo necesitarás 3 ó 4 Iv’s) (donde señala la flecha de la
foto) podemos ya comenzar la búsqueda…. Cerramos todas las ventanas menos el menú
principal de AIROSCRIPT

Para ello, nos posicionamos sobre la ventana de airoscript (Ventana que no hemos
cerrado en ningún momento) y elegimos la opción 13) crack 2 (Empezar a buscar la
clave con aircrack usando diccionario Wlan) (para esto suelen hacer falta 1 o 4 ivs
solamente). Elegida ya esta opción se abrirá la ventana Aircracking: (nombre de la red)
donde veremos como empieza a buscar. El tiempo de espera depende según el caso, pero
como ya comenté antes suele ser suficiente con 250.000 Iv’s. (3 ó 4 para las WLAN_XX)

Вам также может понравиться