Resume - 5.0

Interfaz modo monitor

## Listamos todas la interfaces de red
sudo su && iwconfig
# or
sudo su && airmon-ng

## Detener NertworkManager para evitar conflicto con las interfaces
systemctl stop NetworkManager

## Activamos la interfaz y ponemos en modo monitor
# Desactivamos la interfaz {wlan0}
ip link set wlan0 down 
# Modo monitor {wlan0}
iwconfig wlan0 mode monitor
# Activamos la interfaz {wlan0}
ip link set wlan0 up
# Comprobamos modo monitor {wlan0}
iwconfig wlan0

## Detener modo monitor {wlan0}
ip link set wlan0 down && iwconfig wlan0 mode managed

Airodump-ng

-w guardar ruta del escano

--manufacturer para optener informacion de los fabricantes

--band bag scan 2.4g y 5g

BSSID MAC del punto de acceso

PWR potencia (cuanto mas cerca de 0 mas cerca esta el punto de acceso)

CH canal que utiliza el AP

ENC CIPHER tipo de red cifrado

AUTH tipo de autentificación

Con <TAB> podemos seleccionar las APs y con <TAB> + m, podemos marcar colores

Podemos para la captura con Q y veremos en el directorio ejecutado varios archivos. El mas importante el el .cap ya que contiene toda la información en bruto, podemos abrirlo con wireshark

Con esto podemos ver trafico de redes wifi abiertas en el que el que la comunicación no esta cifrada

Airdoump-ng Chanel

Tras hacer un escaneo de todos los canales, podemos hacer otro escaneo pero solo de un canal en especifico -->

-c6 Seleccionamos el canal, en este caso el 6

Con esto, nos generan nuevos archivos dentro de la ruta y podemos verlos todos generando una base de datos con Wifi_db

Wifi_db

-d Escribimos el nombre de la base de datos a generar

/ Seleccionamos la ruta donde se encutrar los ficheros

Ahora podemos abrirlo con sqlitebrowser Wifi1test.db

Con esto podemos ver toda la informacion ordenada incluyendo los handshake capturados

Last updated