hola: que comando desde la terminal me recomiendan para sacar handshake de las wifi con encryptasion WPA Y WPA2 CCMP SPK
son validos los celulares y teléfonos inteligentes a la hora de deautentificarlos?
que tipos de protección pueden tener los módem a la hora de protegerse de ataques de captura de handshake?
un módem puede protegerse creando estaciones falsas?
se me esta haciendo incomodo sacarle un handshake a una red WPA2 CCMP PSK pero las que son WPA2 TRIP PSK son facil para mi
help help help!!!
estoy usando los siguientes comandos desde una terminal desde wifislax 4.6 final
airmon-ng start wlan0
airodump-ng --encrypt wpa mon0
airodump-ng --channel 6 --bssid (mac del ap)--write wpa2 --ivs mon0
aireplay-ng --deauth 10 -a (mac del ap) -c (mac client asociado) mon0
alguna recomendación?
todo dispositivo puede ser valido ala hora de la desautenticacion
la proteccion que algunos modems tienen es la de llenar el trafico con paquetes falsos esta proteccion se llama decloack si no mal me equivoco y existen herramientas que pueden ayudarte en la limpieza de tu captura como Airdecloak-ng
relativamente puedes usar otros vectores pero toma en cuenta que deben existir clientes debes estar en una posicion no muy alejada del AP dado que siertos ataque como el coffelatte no funcionan a distancias largas.
pronton no se que dia subire varios post de toda la suite de aircrack espero no tardarme mas T^T. saludos
Al momento de realizar la desauthenticacion del cliente en vez de usar --deauth 10 pon el valor en 0 con ello lo realizaras recursivo y la caida del mismo por asi decirlo sera exitosa ;)
Regards,
Snifer
gracias voy a probar eso snifer
lo e conseguido justo como me indicaste mil gracias bro!!!!
(http://i.imgur.com/EoO9xNH.png)
Un gusto que te haya servido!