Sou muito novo em testes de penetração e estou tentando aprender como usar corretamente o airodump-ng com o aireplay-ng para quebrar a criptografia wep no meu AP.
Consegui obter a senha dos clientes conectados ao AP reinjetando pacotes ARP para coletar IVs. Eu li um artigo no aircrack-ng.org sobre como quebrar o WEP sem clientes sem fio, mas parece que não funciona para mim. Tentei ouvir se algum pacote foi reinjetado, mas sem nenhum cliente conectado, o AP parece estar silencioso. Existe alguma maneira de forçar o AP a enviar um pacote sem conectar um cliente à rede ou existe alguma outra maneira de quebrar a criptografia?
Também observei que algumas redes listadas com airodump-ng são relatadas com intensidade de sinal -1. Presumo que isso signifique que está muito longe. Estou correto em minha suposição?
Estou usando o conjunto aircrack-ng no Arch Linux e o essid é transmitido.
Comandos que estou usando:
airomon-ng iniciar [interface wlan]
airodump-ng -w arquivo de saída -c [canal] --bssid [mac_of_ap] [interface do monitor]
Autenticação falsa: aireplay-ng -1 0 -a [BSSID do AP] -h [Mac da placa wireless]
ou para reassociar-se continuamente ao AP:
aireplay-ng -1 6000 -o 1 -q 10 -e [Essid] -a [mac_of_ap] -h [Mac da placa wireless] [interface do monitor]
Este comando deveria pegar o primeiro pacote que o AP envia e então reinjetá-lo: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID do AP] -h [Mac do WIC] seg0