En el router:
opkg install aircrack-ng
Una vez instalado el paquete y sus dependencias, es necesario crar una interface de monitoreo:
airmon-ng start wlan0
Usamos la nueva interface para ver globalmente los paquetes que ronda en el aire:
airodump-ng mon0
NOTA: Es posible usar el router como una interface wireless desde una computadora remota, esto permite capturar, almacenar y procesar en una maquina acorde. Por defecto usa TCP en el puerto 666 y escucha en todas las interfaces posibles.
root@ROUTER# airserv-ng -d mon0
root@PC# airodump-ng ROUTER:666
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
F4:EC:38:CC:AA:F8 -57 822 31 0 6 54 . WPA2 CCMP PSK ShitNet
2C:54:2D:00:FF:29 -73 109 61 0 6 54e WEP WEP s7c5h2
00:19:5B:AA:AA:7C -82 402 0 0 5 54 . OPN home
BSSID: MAC del access point. Principal referencia para filtrarlo.
PWR: Cuanto menor sea el numero (sin tener en cuenta el signo negativo), mayores son las posibilidades.
#DATA: Cantidad de paquetes capturados con alguna informacion.
#/S: Cuantos paquetes por segundo se estan capturando para esa red.
CH: Canal que esta usando el Access Point. Esta referencia sirve para fijar el escaneo en el canal del AP de interes y evira perdida de paquetes con el salto de canales.
ENC: Tipo de encripcion usado para esa red.
OPN: Abierta, sin encripcion. Lo unico que podria impedir la conexion es un filtro MAC.
http://es.wikipedia.org/wiki/Spoofing#ARP_Spoofing
WEP: Insegura, facilmente rompible con una coleccion de vectores de inicializacion.
http://es.wikipedia.org/wiki/Wired_Equivalent_Privacy#Defectos
WPA2: Segura, dificilmente rompible en caso de autenticacion PSK (WPA2 Personal) con cuatro paquetes de conexion, uno de essid broadcast y fuerza bruta.
http://es.wikipedia.org/wiki/Wi-Fi_Protected_Access#Seguridad_ataques_WPA2
CIPHER: Tipo de cifrado para la red.
AUTH: Tipo de autenticacion usado. PSK (Pre Shared Key) es cuando se usa una contraseña para ingresar en la red.
ESSID: Nombre del Access Point.
Una vez elegida una red, hay que salvar paquetes acordes al tipo de encripcion que esta tenga, para eso hay que contar con espacio y procesamiento. De ahora en mas se utilizara al router como interface remota.
Salvar
En este caso solo nos conviene recolectar los vectores de inicializacion, para eso usamos la opcion "--ivs". Este archivo solo podra ser usado por "aircrack-ng" con la misma arquitectura, osea, si capturamos localmente en el router con "airodump-ng", hay que procesarlo en el router. Es por esto ultimo que preferiblemente se usa solamente "airserv-ng" en el router y realizar todo el resto remotamente desde una PC.
root@PC# airodump-ng --write ShitNet --ivs --bssid F4:EC:38:CC:AA:F8 --channel 6 ROUTER:666
Estimular
Dependiendo el estado actual de la red objetivo puede estimularse la recoleccion de paquetes. Inicialmente la interface wireless tiene que ser capaz de inyectar paquetes mientras esta escuchando, unos añoas atras, esto significaba compilar el driver con algun patch de la comunidad. Hoy en dia, el driver ya lo soporta por defecto.
http://www.aircrack-ng.org/doku.php?id=flowchart
http://www.aircrack-ng.org/doku.php?id=simple_wep_crack
Procesar