Descifrar capturas con Airdecap-ng>>>>> Documentacion airdecap-ng: http://www.aircrack-ng.org/doku.php?id=airdecap-ng (http://www.aircrack-ng.org/doku.php?id=airdecap-ng)
Con airdecap-ng podemos descifrar capturas con cifrado WEP/WPA y WPA2 (previo conocimiento de contraseña y handshake en el caso de WPA/WPA2) para su posterior análisis con herramientas como wireshark (http://www.wireshark.org/).
Airdecap-ng + WEP
sintaxis → airdcap-ng -w <password> <captura cifrada .cap>
Ejemplo:
airdecap-ng -w 31:32:33:34:35:36:37:38:39:31:32:33:34 capturaWep-01.cap(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2F2.bp.blogspot.com%2F-nvI4GhR4jW8%2FTyHOY-0CRyI%2FAAAAAAAAAWw%2FRDpShnVI0DQ%2Fs1600%2F1.png&hash=69be8157955f4b6952ea87c55bf1dcc6cdf09d67)
Como nota importante el password tiene que estar en hexadecimal.Airdecap-ng + WPA/WPA2
sintaxis → airdcap-ng -e <essid> -p <password> <captura cifrada .cap>
airdecap-ng -e wireless -p 1234567891234 captura-01.cap(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2F3.bp.blogspot.com%2F-psERZzPEdgk%2FTyHOZ-_kx0I%2FAAAAAAAAAW4%2FAYusn-uTkFk%2Fs1600%2F1.png&hash=95ad8c1df2069e59f3e6e1f4251b4592d3b17c22)
En
WPA/WPA2 el passphrase no tiene que escribirse en
hexadecimal y hay que tener en cuenta que la captura que intentamos descifrar
contiene el handshake del punto de acceso.
FUENTE: laleyendadetux.blogspot.com.es/2012/01/descifrar-capturas.html