Esto son unos flecos, al menos para mí, de un hilo:
http://foro.elhacker.net/wireless_en_linux/auditoria_sobre_las_wep_ska-t242090.0.html;msg1693811#msg1693811
Mi pregunta es una que una vez paso este comando a la clave WEP/SKA:
airdecap-ng -w CLAVE_HEX_SIN_DOS_PUNTOS ficherocaptura.cap
...me aparece un archivo: ficherocaptura-dec.cap.
No entiendo para qué se utiliza este procedimiento. Lo hago, funciona y dice que 24 paquetes se han descifrado.
Se que simplemente con la clave WEP, auditada anteriormente por el procedimiento del Ataque 3 de aircrack-ng no funciona pero es que no tengo ni la más remota idea de lo que puede decirme ese archivo o a lo que me lleva.
Lo abro con Wireshark y me quedo igual! e igual que con Tcpdump!.
Una vez descifrados los paquetes, cual es el siguiente paso para acceder al AP?
http://foro.elhacker.net/wireless_en_linux/auditoria_sobre_las_wep_ska-t242090.0.html;msg1693811#msg1693811
Mi pregunta es una que una vez paso este comando a la clave WEP/SKA:
airdecap-ng -w CLAVE_HEX_SIN_DOS_PUNTOS ficherocaptura.cap
...me aparece un archivo: ficherocaptura-dec.cap.
No entiendo para qué se utiliza este procedimiento. Lo hago, funciona y dice que 24 paquetes se han descifrado.
Se que simplemente con la clave WEP, auditada anteriormente por el procedimiento del Ataque 3 de aircrack-ng no funciona pero es que no tengo ni la más remota idea de lo que puede decirme ese archivo o a lo que me lleva.
Lo abro con Wireshark y me quedo igual! e igual que con Tcpdump!.
Una vez descifrados los paquetes, cual es el siguiente paso para acceder al AP?