Descifrar capturas con Airdecap-ng>>>>> Documentacion airdecap-ng: http://www.aircrack-ng.org/doku.php?id=airdecap-ng (http://www.aircrack-ng.org/doku.php?id=airdecap-ng)
Con airdecap-ng podemos descifrar capturas con cifrado WEP/WPA y WPA2 (previo conocimiento de contraseña y handshake en el caso de WPA/WPA2) para su posterior análisis con herramientas como wireshark (http://www.wireshark.org/).
Airdecap-ng + WEP
sintaxis → airdcap-ng -w <password> <captura cifrada .cap>
Ejemplo:
airdecap-ng -w 31:32:33:34:35:36:37:38:39:31:32:33:34 capturaWep-01.cap(http://2.bp.blogspot.com/-nvI4GhR4jW8/TyHOY-0CRyI/AAAAAAAAAWw/RDpShnVI0DQ/s1600/1.png)
Como nota importante el password tiene que estar en hexadecimal.Airdecap-ng + WPA/WPA2
sintaxis → airdcap-ng -e <essid> -p <password> <captura cifrada .cap>
airdecap-ng -e wireless -p 1234567891234 captura-01.cap(http://3.bp.blogspot.com/-psERZzPEdgk/TyHOZ-_kx0I/AAAAAAAAAW4/AYusn-uTkFk/s1600/1.png)
En
WPA/WPA2 el passphrase no tiene que escribirse en
hexadecimal y hay que tener en cuenta que la captura que intentamos descifrar
contiene el handshake del punto de acceso.
FUENTE: laleyendadetux.blogspot.com.es/2012/01/descifrar-capturas.html