\   /\          __    _____        _____     _____ _ _____
)  ( ')        |  |  |  _  |   ___|  _  |___|  |  |_|_   _|___
(  /  )        |  |__|     |  |  _|     |_ -|     | | | | | .'| 
 \(__)|        |_____|__|__|  |___|__|__|___|__|__|_| |_| |__,|

 
 En este caso para hacer la prueba de como crackear una wifi wpa2 con un ataque de diccionario
hemos configurado un movil para que haga la funcion de punto de acceso.
Una vez tenemos nuestro router/movil arrancado para realizar la prueba, lo primero
que debemos hacer es mirar las interfaces wifis que tenemos en el portatil que vamos
a usar para crackear wpa2.

Para ello ejecutamos el comando:

sudo iwconfig
Smiley face En la imagen anterior podemos ver como wlan0 es nuestra interfaz wifi. El siguiente paso es poner la interfaz en modo monitor, para ello ejecutamos:
sudo airmon-ng start wlan0
Recordad que debereis sustituir wlan0 por el nombre de vuestra interfaz wifi. Smiley face Una vez ejecutado, si volvemos a ver las interfaces podemos ver como ha cambiado el nombre de nuestra interfaz, y se ha puesto en modo monitor, en nuestro caso ahora se llama wlan0mon. Smiley face Bien, ya tenemos configurada la interfaz en modo monitor, ahora es momento de ver todas las wifis y localizar la que el ssid que esta emitiendo nuestro movil :) Para realizarlo ejecutamos el comando:
airodump-ng wlan0mon
Y vemos algo como lo siguiente: Smiley face En la imagen podremos ver, todos los BSSID, canal, encriptado, nombre del punto de acceso etc... Lo que necesitamos para el siguiente paso sera el BSSID de la victima y el canal. En nuestro caso, estamos intentando atacar al ESSID testi. Una vez tenemos apuntado tanto el BSSID como el canal, la sintaxis del siguiente comando a ejecutar es:
sudo airodump-ng  --bssid  --channel  --write  
En nuestro ejemplo el comando quedaria de la siguiente manera:
sudo airodumpng -bssid 0C:B3:19:18:E4:DF  channel 1  write BreakingWPA2
Una vez ejecutado, nos aparecera la siguiente ventana. Smiley face Tendremos que estar atentos hasta que aparezca en la parte superior derecha la parte que pone WPA handshake! Smiley face Una vez aparezca lo del handshake ya podremos pulsar Control + C para volver a la shell. Si hacemos un "ls" veremos que tenemos varios archivos. Smiley face El que nos va a interesar es el que tiene la extension .cap. El ultimo paso es crackear la clave de dicha wifi, en nuestro caso sabemos que solo contiene numeros, y tenemos un diccionario con 8 numeros llamado 8num.txt La sintaxis del comando para crackear la clave es:
aircrack-ng fichero.cap -w diccionario
Asi que en nuestro caso quedara como:
aircrack-ng breakingtestiWPA2-01.cap -w 8num.txt
Al ejecutar el programa, empezara a intentar crackear las claves de nuestra wifi por medio del diccionario, si tenemos suerte debera aparecer algo como: Smiley face Podemos ver que en este caso la clave era 11111123.