comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

AIRDECAP-NG

  • 2 Respuestas
  • 3058 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« en: Octubre 16, 2013, 05:23:58 am »

AIRDECAP-NG  encryptar y/o descubre un archivo pcap WEP/WPA2 teniendo la contraseña del ap .
OPCIONES
-H      -- help           comando para mostrar ayuda
-l                            quitar el encabezado 802.11
-b              filtro para indicar la MAC  address   del AP
-k                organizar la contraseña WPA en pares hexadecimales
-e                essid de la red.
-p                 objetivo red WPA passphrase
-w               red objetivo WEP key en hexadecimal
Ejemplos
Airdecap-ng    –b 00:09:5b:10:vf:5a  open- network.cap
Airdecap-ng    -w  11133331223356648df7dcv377dd6s9ad   wep.cap
Airdecap-ng      -e  my_essid  -p  my_passphrase tkip.cap



Antes de usar la herramienta tenemos que tener dos cosas previas  la primera es un archivo .cap es decir un archivo de captura generado con airodump-ng en segundo lugar la contraseña del ap, en mi caso use los datos de captura para encontrar la wep key y tambien para este ejemplo usare los mismos archivos para ver su contenido, cabe aclarar que los datos expuestos son para fines educativos y en ningun momento es con fines de afectar a terceros es recomendable configurar bien nuestras routers para evitar que nos pueda suceder algo similar aunque todos seguimos  expuestos,
Bueno aquí la sintaxis del ejemplo
Airdecap-ng  –l  –w (contraseña)  (ubicación del archivo .cap)
La opcion –l para quitar el encabezado 802.11 de el archivo de captura
La opcion –w indica que se trata de una contraseña tipo wep
Por ultimo el archivo .cap

Despues de esto el programa nos crea un segundo archivo .cap como se ve en la imagen de abajo
Archivo nuevo en color rojo original amarillo

Podemos abrir nuestro archivo con tcpdump.wireshark o algun analizador de trafico de su preferencia en mi caso fue el wireshark
Bueno despues de todo esto ya tenemos nuestro archivo con todo el contenido de la captura aquí le puse un filtro para solo ver los archivos de http al wireshark  para ver que actividad tenia mi victima en ese momento y parese que solo buscaba musica y fotos de mal gusto (banda,reggaton,y cosas de ese tipo) bueno podemos indagar mucho mas y toparnos con cookies,contraseñas,etc en realidad es bastante “malo” este tipo de actividad es una intrusion total a nuestra privacidad , como siempre recordar que es mejor cambiar tu tipo de cifrado y contraseña
En la imagen muestro un link que encontre de muchos para que vean que si funciona

saludos a todos espero se encuentren estudiando y alegres xD les deseo lo mejor
happy and sweet hacking  ;)
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login

Desconectado tesla

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Agosto 29, 2016, 11:16:17 am »
gracias por el tutorial :).que tu quires decir si tengo la contraseña de ap?

Desconectado KiddArabic

  • *
  • Underc0der
  • Mensajes: 197
  • Actividad:
    0%
  • Reputación 0
  • Vivir sin sueño no es vivir.
    • Ver Perfil
« Respuesta #2 en: Septiembre 23, 2017, 10:14:25 am »
muy bueno como todos las otras tool -ng

 

¿Te gustó el post? COMPARTILO!