Intenté sacar algunas preguntas de esto:
¿Por qué no es suficiente el ESSID?
Me gustaría señalar que en muchas configuraciones de Wi-Fi grandes y distribuidas (como las redes corporativas o de campus), habrá varios, posiblemente muchos puntos de acceso (AP) que transmitirán el mismo ESSID en un área física determinada. Cada AP tendrá su propio BSSID, ya que cada pieza de hardware de red tiene su propia dirección MAC. Ser capaz de filtrar por BSSID te permite enfocarte en un solo AP para atacar. La mayoría de los ataques generalmente se dirigirán a un único punto de acceso (por ejemplo, utilizando aireplay-ng
, generalmente debes apuntar a un BSSID específico).
¿Por qué debo especificar el canal?
airodump-ng
es bastante bajo y barebones, y hace suposiciones poco o nada acerca de lo que está tratando de hacer con él, por lo que tiene sentido que el canal se debe especificar manualmente. Tenga en cuenta que aireplay-ng
es capaz de determinar automáticamente el canal dado un BSSID específico al lanzar algunos ataques, pero esta herramienta tiene un propósito diferente.
La configuración del canal también es útil si desea capturar todo el tráfico en un canal determinado.
¿Por qué no puedo especificar un archivo de diccionario para airodump-ng
?
El trabajo principal de airodump-ng
es capturar paquetes de Wi-Fi. No hace suposiciones sobre lo que quiere hacer con dichas capturas; si solo desea iniciar sesión o si va a intentar recuperar la clave precompartida (PSK) de una red. La funcionalidad para atacar los handshakes WPA capturados reside en la herramienta aircrack-ng
separada.
¿Cómo ayuda deauth a descifrar la contraseña?
No ayuda con romper el PSK. Usamos marcos de deautenticación diseñados para sacar a los dispositivos de la red para que intenten volver a asociarse, por lo que realizan nuevamente el protocolo de enlace WPA de 4 vías. El protocolo de enlace de 4 vías contiene la información que necesitamos para descifrar el PSK sin conexión. La creación de paquetes de autenticación no es estrictamente necesaria para obtener el protocolo de enlace de 4 vías; los dispositivos pueden (re) conectarse y realizar el handshake por su cuenta. En algunos casos, es posible que no sea conveniente enviar marcos de autenticación o deshabilitación, ya que es una operación ruidosa y puede ser detectada por los sistemas de detección de intrusos inalámbricos.