sábado, 16 de noviembre de 2013

WASH

Wash
Es una herramienta con un fin principal el cual es el de detectar las AP que son vulnerables a wpa2 con wps activado el cual es solo la contraseña que esta por defecto en algunos routers posteriormente atacamos con reaver,
Argumentos necesario
-i   - -interface                          interface de captura
-f   - -ifle                           read packets form capture files
Argumentos opcionales
-c    - -channel            indicar filtro de canal
-o   - -out-file              escribir un archivo de captura
-n  - -probes               maximo numreo de pruebas de sonda en modo scan
-D  - -daemonize       modo daemon de wash
-C - -ignore-fcs      ignorar paquetes con sumadeverificasion erronea
-5  - -5ghz               usar canales de 5GHz 802.11
-s  - -scan             modo scan
-u  - -survey       usar modo investigacion


Para este ejemplo solo usaremos el ejemplo mas sencillo que solo es wash –i mon0
Para el modo monitor tenemos que usar el airmon-ng, este igual que el airodump-ng puede guardar o ver un archivo.cap  pero su funcion principal es la de detectar las wpa vulnerables para posteriormente atacar con reaver,
Solo muestro un ejemplo porque casi no tengo conexions cerca para auditar y menos router propio, la idea principal es la de que conoscas sus opciones y te pongas creativo para su uso completo ve reaver

y la seccion de laboratorios

1 comentario: