Arg-Wireless - El Primer Foro de Wireless de Argentina...

Seguridad Informática => Hacking Wireless => Wireless en Linux => Mensaje publicado por: D3M0N en 30 de Septiembre de 2012, 09:29:45 PM

Título: Utilización de Airdecap-ng para descifrar capturas
Publicado por: D3M0N en 30 de Septiembre de 2012, 09:29:45 PM
Descifrar capturas con Airdecap-ng

>>>>> Documentacion airdecap-ng: http://www.aircrack-ng.org/doku.php?id=airdecap-ng (http://www.aircrack-ng.org/doku.php?id=airdecap-ng)


Con airdecap-ng podemos descifrar capturas con cifrado WEP/WPA y WPA2 (previo conocimiento de contraseña y handshake en el caso de WPA/WPA2) para su posterior análisis con herramientas como wireshark  (http://www.wireshark.org/).

Airdecap-ng + WEP

sintaxis → airdcap-ng -w <password> <captura cifrada .cap>

Ejemplo: airdecap-ng -w 31:32:33:34:35:36:37:38:39:31:32:33:34 capturaWep-01.cap

(http://2.bp.blogspot.com/-nvI4GhR4jW8/TyHOY-0CRyI/AAAAAAAAAWw/RDpShnVI0DQ/s1600/1.png)

Como nota importante el password tiene que estar en hexadecimal.

Airdecap-ng + WPA/WPA2

sintaxis → airdcap-ng -e <essid> -p <password> <captura cifrada .cap>

airdecap-ng -e wireless -p 1234567891234 captura-01.cap

(http://3.bp.blogspot.com/-psERZzPEdgk/TyHOZ-_kx0I/AAAAAAAAAW4/AYusn-uTkFk/s1600/1.png)

En WPA/WPA2 el passphrase no tiene que escribirse en hexadecimal y hay que tener en cuenta que la captura que intentamos descifrar contiene el handshake del punto de acceso.

FUENTE: laleyendadetux.blogspot.com.es/2012/01/descifrar-capturas.html