Descargar Script RockHound_Wireless.sh
Voy a ir explicando cada opción paso a paso para su perfecto entendimiento.
1. Escanear todas las redes con cifrado WEP
- Airodump-ng escanea todos los canales, para escoger una linea en particular, presionar Ctrl + C y os pedirá varios datos.
2. Escanear todas las redes con cifrado WPA
- Airodump-ng escanea todos los canales, para escoger una linea en particular, presionar Ctrl + C y os pedirá varios datos.
3. Lanzar Aireplay-ng modo Selectivo
- Este ataque permite elegir un paquete en concreto para ser inyectado de nuevo en la red.
- También permite lanzar un paquete modificado a la red con Packetforge-ng
4. Lanzar Aireplay-ng modo inyectar ARP
- El clasico ataque para la reinyección de ARP´s en la red, su funcionamiento es simple, espera a obtener paquetes ARP y vuelve a introducirlos dentro.
5. Lanzar Aireplay-ng modo asociacion falsa
- La autenticación falsa permite asociarse a un punto de acceso que tenga su autenticación como OPEN y Shared Key, solo es necesaria cuando no hay clientes asociados.
6. Lanzar Aireplay-ng fragmentado para obtener PRGA
- Cuando este ataque tenga éxito, pueda desencriptar un paquete WEP sin conocer la clave.
- Con esto obtendremos un archivo PRGA el cual contiene datos de la red que son muy útiles a la hora de crear nuestro propio paquete.
7. Lanzar Packetforge-ng para crear un paquete ARP
- El propósito es crear paquetes encriptados para la inyección.
- Pueden crearse varios tipos como, ARP, UDP, ICMP y customizados, el más común es ARP.
8. Lanzar Aireplay-ng para inyectar el paquete creado
- Inyecta el paquete creado de nuevo en la red para obtener multiples IV´s
9. Lanzar Aireplay-ng para realizar una denegacion
- Es un ataque usado para desasociar a uno o más clientes de una red.
- Estos pueden ser desasociados por varias razones:
- Recuperar un ESSID Oculto
- Capturar HandShake WPA/WPA2
- Generar multiples peticiones ARP para ser reinyectadas.
10. Crear un diccionario para redes WLAN_XX
- Crea automáticamente un diccionario para redes WLAN_XX
11. Lanzar Aircrack-ng PTW para crackear la password
- Intenta crackear la password con los datos obtenidos.
12. Lanzar Aircrack-ng para crackear una password WLAN_XX
- Crackear Password tipo ESSID --> WLAN_XX (Requiere wlandecrypter en /usr/sbin)
13. Cambiar Mac Asociada
- Cambia la mac address de tu tarjeta por la del cliente asociado al AP para que el ataque tenga éxito.
14. Probar Si la tarjeta Inyecta correctamente
- Realiza un testeo contra el AP escogido para ver si es cierto que la tarjeta es compatible.
15. Modificar la sensibilidad de la tarjeta
- Modifica la sensibilidad de la tarjeta a 1M si la distancia con el AP no es lo suficientemente cercana.
No hay comentarios:
Publicar un comentario