Вы находитесь на странице: 1из 8

Este manual es para vulnerar red wifi wpa

Este es netamente para la educación no se hace responsables de el mal uso que se le pueda
dar

En la inrfaz grafica Abrimos una terminapara línea de comando, ingresamos el


comando airmon-ng este nos permite identificar la tarjeta de red física del host donde
estamos iniciando el ataque

231055 |JONATHANGARIBELLO
Ahora ingresamos el siguiente comando airmon-ng start wlan0, aquí activamos el
mapeo de la tarjeta fisica para asi realizar el monitoreo con la interfaz virtual que se
creara a continuacion.

Nuevamente infresamos el comando airmon-ng, para validar la interface activadas y


creadas anteriormente

Ahora vamos a realizar el escaneo de las redes existentes, para esto ingrasamos el
siguente comando airodump-ng mon0, (mon0) hace referencia al nombre asignado a
la interface virtual con la que estamos realizando el ataque.

231055 |JONATHANGARIBELLO
Aquí vemos todas las redes que se encuentran alrededor, el cuadro nos da datos
importantes como la MAC del dispositovo, cantidad de tranferencia de paquetes
(datos), tipo de canal,tipo de segiridad y nombre con la que el usuario final identifaca
la red.

Vamos a la parte superior izquierda y abrimos un editor de texto.

En el editor de texto ingresamos el monbre de la red, bssid, canal, cliente

231055 |JONATHANGARIBELLO
Despues de detectar la red a la cual le vamos hacer el ataque, oprime ctrl + c, para detener
el escaneo

Ahora ingresamos el comando airodum-ng --bssid MAC –w handshakefile -c 1


mon0 de donde vamos a vulnerar la red, este comando sirve para empezar un
escaneo mas profundo de la red seleccionada (-w) nos permite crear el
archivotemporal donde se almacena los datos capturados en el rartreo del ataque (-c)
esta definido para signar el canal indicado.

231055 |JONATHANGARIBELLO
Validamos la station

Copiamols y pegamos la station que aquí la referenciamos como cliente

231055 |JONATHANGARIBELLO
Abrimos otra terminal ingresamos aireplay-ng 1 0 –a (MAC) -c (STATION) mon0
con este comando nos permite validar si el router donde estamos realizando el ataque
nos identifica el host y nos da via libre en la autenticacion para el envio de paquetes.

En esta imagen vemos como validamos en el router

Abrimos otra terminal e ingresamos el comando aircrack –w simplewordlist


handshakefile-01.cap

231055 |JONATHANGARIBELLO
Ahora ingresamos el comando aircrack-ng handshakefile-01.cap –w
./Desktop/simplewordlist Este comando dibulgar la clave de la red que le hicimos el
ataque

Aquí podemos en la imagen la clave de la red wifi que atacamos con esto concluimos
obteniendo nuestro objetivo

231055 |JONATHANGARIBELLO
231055 |JONATHANGARIBELLO