Lo primero es aclarar que vamos trabajar con el S.O Back Track, Nos dirigimos a la terminal y digitamos ifconfig para mirar nuestras interfaces, y digitamos sudo airmon-ng stop wlan0 para asegurarnos que no se esta ejecutando ningún proceso.
Ahora
digitamos sudo airmon-ng stop mon0, que nos permite desactivar el
proceso en este caso el monitor que tenemos activado como lo vimos
anteriormente.
Ahora vamos a verificar el estado de nuestra tarjeta inalámbrica con el
comando sudo airmon-ng check.
Ahora
vamos a poner nuestra tarjeta inalámbrica en modo monitor con el siguiente
comando: sudo airmon-ng start wlan0, apartir de este momento nuestra tarjeta cambia a mon0.
Ahora vamos a hacer un scan de las redes con el comando
airodump-ng mon0, este comando sirve para que nos muestre todo lo que la tarjeta mon0 esta viendo,
vamos todas las redes inalámbricas que están dentro del perímetro.
Ahora digitamos el comando airodump-ng –bssid, seguido de la
mac del acces point al cual queremos hacer el ataque, le pedimos que escanee el
canal en el que se encuentra, este comando nos permite que todos los datos que estén
almacenados de forma inalámbrica los podamos almacenar en nuestro equipo y los
guardamos en un archivo, en una carpeta: el comando quedaría así: sudo
airodump-ng –bssid 00:3A:99:34:02:10 –c 9 –w crack-AP mon0, les explico el –c es
decirle el canal que queremos scanear, -w nos permite guardar una carpeta con
el nombre que pongamos seguido es esta palabra, una ves ingresado el comando automáticamente
se va crear un archivo en el disco duro que se va a llamar crack-AP-01.cap el
software crea cuatro archivos peor nos interesa mas el .cap
Si nuestra password es de 64 bits vamos a requerir entre 20
y 25 mil datos para romper el password, si nuestro password fue configurado de
128 bits vamos a requerir de 80 mil a 120 mil datos.
Para verificar si con los datos que tenemos es
suficiente abrimos una nueva terminal y
digitamos el siguiente comando sudo aircrak-ng crack-AP*.cap, esto nos permite
que capture cualquier archivo que tenga ese nombre, y con la extensión .cap que
es la que necesitamos, si todavía no tenemos los datos requeridos en la parte
de abajo nos dirá cuantos datos necesitamos aproximadamente, para verificar el
archivo que estamos almacenando lo buscamos en el disco duro.
Si queremos tenemos la opción de pausar el escaneo ya sea
porque no tenemos mas tiempo o no hay flujo de datos porque recordemos que necesitamos mucho flujo de datos para obtener lo paquetes necesario pero si
queremos volver a iniciar el scaneo iniciamos el comando anterior sudo
airodump-ng –bssid 00:3A:99:34:02:10 –c 9 –w crack-AP mon0 y seguirá scaneando pero ojo seguirá escaneando
desde donde lo pauso así podremos estar
de a 5 mins por día asta completar los datos requeridos, y al final nos suma los
datos y podremos romper la clave.
Cuando ya tengamos los datos requeridos volvemos a ejecutar
el comando aircrack-ng crack-AP*.cap y al final donde dice key found veremos la
clave de ese acces point.