Descifrar Claves Wifi WPA2 Sin Diccionario Con El WPS Desactivado
Descifrar Claves Wifi WPA2 Sin Diccionario Con El WPS Desactivado
Descifrar Claves Wifi WPA2 Sin Diccionario Con El WPS Desactivado
ELEGIR CANALES
Descifrar claves wifi WPA2, paso primario.
Una vez en Linset, la primera cosa que debemos hacer es seleccionar
el adaptador wifi con el que deseamos efectuar el ataque. Si sólo tenéis
un adaptador, os aparecerá la Wlan0, como podéis ver abajo.
El próximo paso es seleccionar el número de canales que deseamos
escanear, vamos a pulsar 1 para escanear todos y cada uno de los canales.
ESCANEAR REDES WIFI PARA
DESPUÉS DESCIFRARLAS
Esta es una tabla de información sobre los distintos routers que esta
escanenado el software
Cuando pulséis 1, se os va a abrir una nueva ventana
llamada: “Escaneando objetivos…” Espera con la ventana abierta dos
minutos como mínimo, a fin de que le de tiempo a escanear todos y cada
uno de los canales y después la cerráis.
ELEGIR OBJETIVO DEL ATAQUE
Cuando la encontráis cerrado os aparecerá una ventana como esta:
Es ahora de escoger de que señal vamos a descifrar la contraseña.
Los asteriscos blancos que están a la izquierda de la MAC, nos señalan si
hay clientes del servicio conectados. Si no hubiese ninguno, habría que
esperar o intentarlo mas tarde. Si los hay, pulsamos el número de la red
que deseemos piratear.
SELECCIONAR FAKEAP
La opción a escoger más recomendada es Hostapd
La próxima pantalla que nos aparece, es para escoger el falso AP que
vamos a emplear. Escoger la primera opción (hostapd), pulsáis el 1 para
escogerlo y pasar a la próxima pantalla.
Aquí te dejamos un Tutorial paso a paso para hacer una Antena Wifi
airodump-ng wlan0mon
Empezará a escanear con el fin de obtener el BSSID o algunos ratos de la
misma red.
OPCIONES DE FILTRO:
-b bssid : Dirección MAC del punto de acceso
-d dmac : Dirección MAC de destino
-s smac : Dirección MAC origen (source)
-m len : Longitud mínima del paquete
-n len : Longitud máxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
OPCIONES DE INYECCIÓN:
-x nbpps : número de paquetes por segundo
-p fctrl : fijar palabra “frame control” (hexadecimal)
-a bssid : fijar dirección MAC del AP
-c dmac : fijar dirección MAC de destino
-h smac : fijar dirección MAC origen
-e essid : ataque de falsa autenticación: nombre del AP
-j : ataque arp-replay: inyectar paquetes FromDS
-g valor : cambiar tamaño de buffer (default: 8)
-k IP : fijar IP de destino en fragmentos
-l IP : fijar IP de origen en fragmentos
-o npckts : número de paquetes por burst (-1)
-q sec : segundos entre paquetes “sigo aquí” o keep-alives (-1)
-y prga : keystream para autenticación compartida (shared key)
aircrack-ng -a2 -b (BSSID) -w (diccionario) (UBICACION .cap)