Una vez empezado todo el proceso y viendo que no suben las datas, debemos fijarnos si hay clientes conectados. En caso afirmativo debemos asociarnos con un cliente y para ello abriremos Shell y escribiremos en la misma:
Código:
Código:
aireplay-ng -3 –b (Mac víctima) –h (Mac cliente) (las siglas de nuestra interface)
Esto es un A3. Reinyección de petición ARP.
Una vez presionemos enter, veremos como en algunos casos, las datas comienzan a moverse, en ocasiones de una forma escandalosa, pero es lo que queremos no?. Falta aclarar que es posible que tardemos en capturar peticiones ARP, y este factor es mas que IMPORTANTE, ya que necesitamos de ellas, y si no hay tráfico el ataque no resultará efectivo.
En el caso de que no haya ningún cliente, o aunque lo haya, no exista tráfico entre el AP y el cliente, deberemos generarlo nosotros mismos, utilizando para ello nuestra propia tarjeta. Para esto abrimos Shell, y escribiremos lo siguiente:
Código:
Código:
aireplay-ng -1 30 –o 1 –e (nombre del Ap) –a (Mac victima) –h (nuestra Mac) (nuestra interface)
Ahora hemos lanzado un A1. Ataque 1. Autentificación falsa
Esto hace que nosotros mismos nos asociemos como un cliente, y solo nos queda repetir el primer ataque, pues ahora ya hay cliente, nosotros mismos.
fuente:http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html
Suerte.