Quindi diciamo che hai una normale rete wifi con crittografia wpa 2.
Per prima cosa è necessario assicurarsi che la scheda sia in modalità monitor e in ascolto sul canale su cui l'AP sta trasmettendo.
Ora acquisirai tutti i pacchetti. Ma non avranno senso dal momento che sono crittografati
Ma poi dirai che ho preso bene la chiave, ma la chiave è usata solo per crittografare l'handshake a 4 vie che si verifica quando un client si associa all'ap dopo che il client e l'AP crittografano il traffico con quanto indicato in l'handshake a 4 vie.
Quindi quello che devi fare è catturare l'handshake a 4 vie. Questo può essere fatto facilmente con wireshark. Ma devi aspettare che qualcuno si connetta all'AP in modo da poter catturare questo handshake a 4 vie.
Ciò richiederebbe molto tempo. C'è questo fantastico kit di strumenti creato da mistrx chiamato aircrack-Ng che ti permette di fare confusione con il wifi e persino di surnare autentiche che vengono autenticate facendo di nuovo l'handshake.
Quello che fai è questo
Aireplay-Ng -0 1 -a [mac di ap] -c [mac to deauth] (nome della scheda wifi)
Dovresti avere già wirehark in esecuzione per questo
Dovresti prima o poi andare a (in wireshark)
Edit- > prefrences- > protocolli- > iee 802.11 e pubblicizza le tue chiavi
Se hai qualche difficoltà
Potresti seguire questo
link
Resta al sicuro