claves wpa desencriptacion
Ahora pasare a explicar como crackear pass wpa/wpa2, (el sistema es el mismo para los dos tipos de cifrados)
Bueno, antes de nada tenemos que seguir el mismo procedimiento queen el wep crack y poner la tarjeta en modo monitor usando airmon-ng…
Al igual que en el wep crack primero vamos a escanear para saber las redes a las que podemos acceder
Como vemos la red deAlfa-Omega es una victima perfecta… tiene una buena señal y un cifrado WPA2, asi que vamos a por esa… al igual que antes apuntamos lo datos..
mac(bssid), cannel(CH) y nombre(essid).
Usamosairodump-ng para capturar los paquetes
Es exactamente el mismo comando que para el wep crack…
airodump-ng –c 6 --bssid 00:80:5A:5A:79:9F –w captura ath0
bien… ahora supuestamente tendriamos que esperara que capture el handshake… que es lo que nos interesa realmente, pero esto puede tardar muchisimo tiempo, tendríamos que esperar a que se conecte algún cliente, pero…. Si vemos que hay algún clienteconectado a la red, lo que podemos hacer es desautentificarle de la red, para que se vuelva a autentificar y asi conseguir el handshake y poder crackear la pass…
para saber si hay algún clienteconectado nos vamos a la shell donde tenemos puesto el airodump-ng y miramos en la parte de abajo si hay algún cliente conectado:
genial!!! Estoy de suerte, hay un cliente conectado a la red(mejor dicho… acabo de coger mi otro portátil y lo he conectado a la red xD)
ahora cogemos los datos del cliente conectado, solo nos hace falta la mac del cliente..bien, para desautentificar vamos a usarel aireplay-ng abrimos una Shell y escribimos el siguiente comando:
aireplay-ng -0 1 -a 00:80:5A:5A:79:9F -c 00:18:DE:A8:53:48 ath0
repasemos los flags..
-0 es el flag usado paradesautentificar el 1 indica las veces que se mandara la desautentificacion
-a es la dirección mac del AP
-c es la dirección mac del cliente que queremos desautentificar
Ahora solo tenemos que...
Regístrate para leer el documento completo.