Digamos que tienes una red wifi normal con cifrado wpa 2.
Primero debe asegurarse de que su tarjeta esté en modo monitor y escuchar en el canal en el que el AP está transmitiendo.
Ahora vas a capturar todos los paquetes. Pero no tendrán sentido ya que están encriptados.
Pero luego, por supuesto, dirá que obtuve la clave, pero la clave solo se usa para cifrar el protocolo de enlace de 4 vías que se produce cuando un cliente se asocia con la aplicación. Luego, el cliente y la AP cifran el tráfico con lo que se indica en El apretón de manos de 4 vías.
Entonces, lo que debe hacer es capturar el protocolo de enlace de 4 vías. Esto se puede hacer fácilmente con Wirehark. Pero debe esperar a que alguien se conecte al AP para poder capturar este saludo de cuatro vías.
Esto llevaría mucho tiempo. Lo que está mal es este increíble conjunto de herramientas creado por mistrx llamado aircrack-Ng, que te permite jugar con wifi e incluso autenticarse en modo sombreado, que se autentican para que vuelva a producirse el apretón de manos.
Lo que haces es esto
Aireplay-Ng -0 1 -a [mac de ap] -c [mac to deauth] (nombre de la tarjeta wifi)
Deberías tener Wirehark funcionando para esto
Deberías entonces o incluso antes de ir a (en wireshark)
Edite > prefrences- > protocol- > iee 802.11 y agregue sus claves
Si tienes alguna dificultad
Podrías seguir esto
enlace
Mantente seguro