Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
21-08-2017, 04:46 (Lunes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  Gadgets Sin Cables
| |-+  Universo PDA
| | |-+  (in)Seguridad WiFi desde Nokia 770
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: [1] 2 Ir Abajo Imprimir
Autor Tema: (in)Seguridad WiFi desde Nokia 770  (Leído 26348 veces)
Elena_FranciX
*******
Desconectado Desconectado

Mensajes: 896


Mordedor@


Ver Perfil
« : 01-08-2006, 01:13 (Martes) »

PRIMEROS PASOS ;


* Modo Monitor y los Bug conocidos de "aircrack-ng" en N770

Airmon-ng; es un script que lanza nuestro chip Conexant CX3110x en Modo Monitor (en escucha para poder captar los paquetes que transmiten otras redes wireless sin estar asociados a ellas) antes de empezar a capturar tráfico debemos poner nuestra tarjeta en modo monitor usando este script

El airmon-ng  por defecto NO se instala bien en Maemo N770 adelanto que no funciona, por lo que hay que realizar un Nuevo Script a mano:

Algo así como

Código:
ifconfig wlan0 down
iwconfig wlan0 mode Monitor
iwconfig channel x
iwpriv wlan0 monitor_type 1 &>/dev/null
ifconfig wlan0 up

Código:
wlan0 = como llama N770 a el chip Conexant CX3110x

Que viene a ser como el “cmd” de la suite que no funciona:
Código:
airmon-ng <start/stop> <wlan0> [canal]
* star para arrancar wlan0, stop para detener el modo monitor
Se puede buscar y editar dentro ofuera de nuestra N770

Nota; diferenciar entre Modo monitor o RFMON y Modo promiscuo en donde un PC conectado en red compartida, captura todos los paquetes de todas las computadoras de dicha RED para inspeccionar la RED. Muchos chip normales permiten este modo.


Un Manual General y Completo de la Auditoria con Arcrack-ng, aquí por thefkboss

Un Manual de USO para Kismet Nokia 770, en este POST



Aquí comienza el;
Manual especifico de aircrcak-ng 05

para Maemo Nokia 770


Anatomía de una Auditoria Wireless;

Tres en uno; Sniffer, ataque y romper clave

1º Los “sniffer” para detectar redes al alcance, para seleccionar el “objetivo” para centrar la “escucha” de los paquetes “*ivs ó *cap” dependiendo del tipo de encriptación

-   Airodump : captura los paquetes de una red inalambrica en un archivo, este archivo es compatible con el formato pcap de tcpdump, ethereal, etc;
-   Kismet; Nos permite obtener información necesaria como el canal en el que esta configurado el acess point, el essid, la mac address del access point

2º Los ataques, el encargado por antonomasia es;Aireplay: toma el tráfico ARP y lo reenvía al access point, haciendo APR spoofing del cliente asociado al access point, realiza 5 tipos de ataques:

Código:
Ataque 0: Desautenticacion
Ataque 1: Autenticacion falsa
Ataque 2: Seleccion intereactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)

Aireplay-ng es imprescindible para poder capturar el número necesario de paquetes para “romper” una clave WEP o para dé-autenticar un cliente y forzar un HandSahke ó “Apretón de manos” entre BBSID y una STATION


3º Romper la clave encriptada, mediante; Aircrack: analiza los archivos capturados por airodump y extraerá la clave WEP.



Sniffando paquetes


Airodump-ng sirve para capturar datos (*.ivs - vectores iniciales-> para WEP, ó *.cap para WPA) sniffados a través del protocolo 802.11 (a/b/g) para terminar el destape de clave con aircrack-ng.

Con un receptor GPS BlueTooth conectado al N770  airodump-ng nos muestra las condenadas del AP, para rizar el rizo desde la pagina de GoogleMaps podemos determinar la posición exacta en el mapa del punto “sniffado”

¿a que suena bien?

# airodump-ng; podemos arrancarlo tras el script airmon-ng, o iniciar directamente

• Nota; NO ejecutes Kismet y airodump al  tiempo, hacen lo mismo y confundirás al chip wifi.

Código:
airodump-ng [opción(es)] wlan0

OPCIONES:

Código:
   --ivs: Captura solo ivs
   --gpsd: Para usar un dispositivo Gps
   --write   <nombre del archivo a guardar> :crea un archivo del nombre que le hallamos puestos y con las extensión(.cap ó .ivs)y empieza a capturar.
   -w: es lo mismo que poner write
   --beacons: Guarda los beacons, por defecto no los guarda.


Por defecto airodump captura todos los canales que se encuentren dentro de la frecuencia 2,4 Ghz.

Código:
   --channel :Captura el canal especificado
   --c: Lo mismo que escribir channel
   -a: Captura en la frecuencia de 5Ghz especifica del canal a
   --abg: Captura tanto en frecuencias de 2,4Ghz como en 5 Ghz



EJEMPLO; disposición y sintaxis de los comandos

# abres una ventana de xTerm, con permisos de súperusuario  “root” (sudo gainroot ó sudo su -)

Código:
airodump-ng --ivs -w nokia -c 0 -abg wlan0

Con esto conseguimos un archivo nokia.ivs y escucha de todos los canales (“0”) en los protocolos a/b/g de la RED wireless 802.11

Código:
airodump-ng -w nokia -c 0 -abg wlan0

Con este otro crea un archivo *cap (al no indicar extensión) llamado nokia en todos los canales por colocar “0” si queremos de uno en concreto, especificamos su numero en Redes 802.11 a/b/g

Recomiendo las abreviaturas en las órdenes:

-c en lugar de --channel
-w en lugar de – write

* nuestro pequeño teclado "manda"


Estrategia de una auditoria;

* NOTA; presta atención a los acrónimos, que es como te moverás desde la línea de cmd.

Una vez lanzado airodump-ng nos fijaremos en 2 parámetros:

Los puntos de acceso (AP) al alcance, bajo el epígrafe BSSID
La  lista de clientes conectados o estaciones ("stations").





Ataques, inyectando tráfico

Hay que tener claros unos conceptos, en cuanto a ataques:
•   Para claves WEP, la clave del éxito es la “cantidad” de *IV´s” capturados
•   Para  claves WPA, la clave del éxito es la “calidad” de señal par capturar el “saludo” el Handshake entre BSSID y STATION
- Ya lo iremos viendo sobre la marcha…

ROMPIENDO WEP; Capturando Paquetes *Iv´s

Una recomendación inicial es la de elegir una RED con mucho tráfico

Primero; generara paquetes IVs necesarios para poder crackear la contraseña WEP.
# Una RED con muy buena señal pero sin gente conectada, costara más tiempo, y no debemos de olvidar que nos movemos con pila. No obstante se puede atacar sin problemas una RED sin clientes y con un poco más de paciencia

La clave del éxito del ATAQUE a WEP es el tráfico;
•   el tráfico genera paquetes nosotros capturamos el trafico y en estos paquetes esta troceada la preciada clave de acceso WEP.
•   si no hay tráfico tendremos que generarlo nosotros.
Aireplay-ng , son 5 tipos de ataques:
Ni que decir que Airodump-ng esta previamente capturando los resultados que obtengamos con Aireplay-ng
Ataque 0: Desautenticacion
Ataque 1: Autenticacion falsa
Ataque 2: Seleccion intereactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)

Usaremos solo el “0/1/3”

Ataque 0 – Deautenticación; genera tráfico ARP al desconectar al cliente seleccionado tendra que volver a autenticar generando tráfico. Este tipo de ataque es necesario cuando su ESSID no se muestra pero vemos su BSSID y para poder inyectar con éxito ARP (mediante envenenamiento) al cliente


#  aireplay-ng -0 5 -a BSSID -c STATION wlan0

El valor 5 indica que ejecutará -5 veces- el ataque, se puede personalizar a 10, 15…
De poner 0 conseguirás tirar a bajo la conexión del cliente (no es lo que buscamos, ¿no?)

- Una vez veamos el BSSID de RED es decir la “Mac Adress” del  “AP” dispositivo, cesaremos este ataque (he hay la explicación de la frecuencia del “5”)

-Con la opción -a apunta al BSSID de red del objetivo y con -c señalamos la Station (Mac) del cliente conectado.

Esta opción servirá de inicio al siguiente tipo de ataque, el ataque 1

Notas:
•   Este ataque es muy útil para averiguar el ESSID de una red con el ESSID oculto.
•   Este ataque no sirve de nada si no hay clientes conectados.




seguira....
« Última modificación: 29-01-2007, 10:56 (Lunes) por Elena_FranciX » En línea
Elena_FranciX
*******
Desconectado Desconectado

Mensajes: 896


Mordedor@


Ver Perfil
« Respuesta #1 : 04-08-2006, 17:10 (Viernes) »


*  el 770 lleva un chip Conexant CX3110x.


The wireless chip running on the 770 is Conexant's CX3110x, and it now supports monitor mode.

http://www.internettablettalk.com/forums/printthread.php?t=1322&pp=40



Kismet Project Page: http://www.kismetwireless.net/
Kismet ARM Binaries: http://www.kismetwireless.net/download.shtml
GKismet: http://gkismet.sourceforge.net/
Samuel Ortiz putting it on his TODO: http://maemo.org/pipermail/maemo-developers/2005-November/001909.html


Autentico Wardriving




Resumen; un mini-Tablet-WEB (no es un PDA) dotado entre otras de:
* Conexiones: WLAN 802.11b/g y especificación Bluetooth: 1.2


Del enlace;
Código:
http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html

wirelesstools_28-1_arm.deb (Maemo2.0 wirelesstools_28-1_armel.deb
just a cross-compiled and packaged version of the Linux wireless tools


wireless-tools_27+28pre13-1_armel.deb
*Funcionando con 2006SE
Código:
https://www.komputika.net/maemo/index.php?dir=

aircrack-ng_0.5-1_arm.deb
just a cross-compiled and packaged version of the aircrack-ng

aircrack-ng_0.5-1mad_armel.deb
http://www.komputika.net/maemo/index.php?search=aircrack&dir=&searchMode=f

Toda la INFO en;
Código:
http://www.mulliner.org/nokia770/


Citar
Más allá de plantear una mezcla de PDA con Tablet PC,
 con altas posibilidades multimedia y Wi-Fi, todo con una Debian encima,
cada vez me gusta más lo que leo sobre Maemo.
Se trata de una plataforma de desarrollo con librerías open source
 (web oficial en Maemo.org) y que por lo tanto implica una plataforma
abierta al desarrollo de aplicaciones por cualquiera sin pago de licencias
ni problemas de patentes.
« Última modificación: 27-01-2007, 19:58 (S?bado) por Elena_FranciX » En línea
Elena_FranciX
*******
Desconectado Desconectado

Mensajes: 896


Mordedor@


Ver Perfil
« Respuesta #2 : 16-08-2006, 21:39 (Mi?rcoles) »

La configuracion de kismet

ejemplo de; Kismet - How to Install and configure
Código:
kismet.conf
/usr/local/etc/kismet.conf
suiduser=loni
source=orinoco,wlam0,kismet
gps=false - I dont have a GPS :(


Lo PRIMERO es localizar el archivo ubicado en
/etc/kismet/kismet.conf   (en maemo Debian)

Editando kismet.conf.

1º seleccionamos el interfaz que queremos poner en modo monitor,
Código:
capinterface=wlan0

2º seleccionar el motor de captura que va usar kismet, deberiamos seleccionar prism2 como el motor por defecto, sin embargo no es asi, a partir de las ultimas versiones de los drivers wlan−ng y hostap, la opcion adecuada es pcap.
Código:
captype=pcap|prism2

3º En la version 2.8.1 la sintaxis cambio y para configurarla usar source=capture_cardtype,capture_interface,capture_name

Código:
cardtype=prism2_pcap

4º Para el caso puntual de una configuracion usando hostap
Código:
source=prism2_hostap,wlan0,Kismet

5º seleccionar nuestro driver deberiamos jugar con prism2_pcap si usamos wlan−ng o prism2_hostap si usamos hostAp.

6º Si queremos que el script kismet lance automaticamente el kismet_monitor y kismet_hooper. Deberiamos setear :
Código:
auto_monitor=true
auto_hooper=true

7º recomendable colocar estas opciones como true
Código:
beaconlog=true
phylog=true

* Ya tenemos lo basico como para para salir a sniffear


EJECUTANDO LA INTERFAZ GRÁFICA DE KISMET
Desde XTerm tecleamos;
Código:
kismet

utilzando el driver hostap, kismet_monitor en modo manula tecleamos;
Código:
iwconfig wlan0 mode monitor;kismet


Pero si activamos el modo monitor de manera manual entonces debemos comentario la linea (del archivo de configuracion.)
Código:
auto_monitor=true


Si hemos alcanzado la interfaz de Kismet ya hablaremos de las 3 pantallas....


Que programas incluye Kismet
Antes de seguir con la configuracion, vale comentar que las ultimas versiones de kismet constan de 6 programas.

kismet_server:
Este es el corazon de kismet, el cual corre como demonio y es quien se encarga de todas las tareas de sniffing. Como clasico modelo Cliente/Servidor permite varios clientes en distintas maquinas analizando la misma rafaga.

kismet_hooper: Programa que va saltando de canal en canal, asi poder poder ver _TODO_ lo que esta pasando en el aire.

kismet_monitor: un script que dependiendo el tipo de chipset y driver intentara poner la placa en modo monitor. Con la ultima version de hostap, hay que hacerlo a mano. (esto ultimo se soluciona facilmente
editando el script).

kismet_unmonitor: hace lo inverso al anterior.

kismet_curses: este es el cliente de kismet. Permite seleccionar 2 tipos de GUi distintos, como asi tambien la direccion y puerto en donde corre kismet_server.

kismet: por ultimo este script es el comunmente usaremos, ya que se encarga de levantar el server y el cliente, como asi tambien el hooper y el paso a modo monitor (estos 2 ultimos, dependera de la configuracion que hayamos seleccionado).

Fuente en PDF para descargar; Kismet Mini−mini−howto: Una guia para Mendoza−Wireless
[/url]



Y por supuesto;

Manual funcionamiento básico del programa mas conocido en la auditoria wireless: Kismet. por el ausente Canido
« Última modificación: 05-09-2006, 00:15 (Martes) por Elena_FranciX » En línea
Elena_FranciX
*******
Desconectado Desconectado

Mensajes: 896


Mordedor@


Ver Perfil
« Respuesta #3 : 16-08-2006, 21:41 (Mi?rcoles) »

kismet
Material y ajustes Necesarios:
Código:
xTerm
Derechos Super Usuario "root"
tarjeta de memoria RS.MMC, insertada para los LOGS
Software Kismet, Wireless-Tools y libncurses5
Por supuesto una N770 con el Chip prism54/cx3110x embebido listo para dar guerra
Una conexión Wi-Fi para instalar los paquetes

* hay que instalar el libncurses5 y el wireless-tools, para que funcione antes del paquete KISMET
Código:
apt-get install libncurses5
apt-get install wireless-tools

Version: 2006-04-R1
Port Author: Hermann Lacheiner < hermann.lacheiner@gmail.com>
Depends: libncurses5, wireless-tools
Port Download:  http://hl.homelinux.org/maemo/kismet_2006.04.R1-1_armel.deb
Repositoryhttp://hl.homelinux.org
Distribution: maemo/
Component:
Status: Working for me
Ported from debian sources to IT2006.

The packages libncurses5 and wireless-tools must be installed (apt-get) before the kismet package can be installed successfully (available in repository.maemo.org).
Los paquetes libncurses5 deben ser instalados antes del paquete del kismet para poder ser instalado con éxito (disponible en repository.maemo.org)

Para instalar KISMET (insistir o buscar mejor cobertura Wireless)
Código:
sudo gainroot
apt-get update
apt-get install kismet



Necesitas xTerm: y permisos de super usuario
Código:
$ sudo gainroot
# /var/lib/install/usr/bin/kismet



1º Asegurarse de que el tráfico quedara capturado en la MMC, buscar Confg. por defecto
2º probar
# /var/lib/install/usr/bin/kismet
para ejecutar Kismet
3º Despues de "reboot/reiniciar la N770 comprobar que el driver prism54/cx3110x de la N770 nos permite Navegar sin problemas
4º parece que si desconectas el powercord, n770 incorpora powersaving  para recibir los paquetes o sea es conveniente reiniciar despues de ejecutar el sniffador kismet y si entra en modo de ahorro de energiaes posible que se pierdan los paquetes de captura IV´s o CAP.

Código:
Nota; Hablamos de versiones no testadas de momento

Para centrar el hilo "kismet" y no perderse en la inmensidad del hilo  aircrack he decidido abrir uno nuevo, para tras las pruebas, ir comentando las opiniones y poder sacar conclusiones en claro
Haber si centramos esfuerzos en Kismet y lo hechamos a andar (sin CAPTURAS fantasmas) en 2006SE
En línea
Elena_FranciX
*******
Desconectado Desconectado

Mensajes: 896


Mordedor@


Ver Perfil
« Respuesta #4 : 05-09-2006, 00:09 (Martes) »

Kismet
Kismet is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. Kismet will work with any wireless card which supports raw monitoring (rfmon) mode, and can sniff 802.11b, 802.11a, and 802.11g traffic.

Kismet identifies networks by passively collecting packets and detecting standard named networks, detecting (and given time, decloaking) hidden networks, and infering the presence of nonbeaconing networks via data traffic.

First working properly version from
Código:
http://www.kismetwireless.net/
, taken from svn 2006.08.30

Requires: xterm, ncurses-base (apt-get install ncurses-base), root access.
Install package, in xterm as root (!) simple type: kismet
Logs stored on mmc card (/media/mmc1/kismet)

Download: kismet_2006.04.R1-1.1.2006.08.30dev_armel.deb

Kismet es un detector de redes 802.11 layer2, un sniffer, y  de la detección de la intrusión en wifi Kismet trabajará con cualquier tarjeta sin hilos que apoye modo de supervisión crudo (rfmon), y puede sniffar/escuchar el tráfico 802.11b, 802.11a, y 802.11g.

Kismet identifica redes pasivas recogiendo los paquetes y detectando redes nombradas estándares, detectando (y el tiempo dado, decloaking) redes ocultadas, e infering la presencia de redes nonbeaconing vía tráfico de los datos.

Primera del funcionamiento versión correctamente de
Código:
http://www.kismetwireless.net/
, tomado del svn 2006.08.30
Requiere:
xterm
ncurses-base (apt-get install ncurses-base), acceso de la raíz.
Instalar el paquete, en xterm como raíz (!) tipo simple: kismet
Registros almacenados en la tarjeta del mmc (/media/mmc1/kismet)

Transferencia directa: kismet_2006.04.R1-1.1.2006.08.30dev_armel.deb
« Última modificación: 05-09-2006, 00:14 (Martes) por Elena_FranciX » En línea
Elena_FranciX
*******
Desconectado Desconectado

Mensajes: 896


Mordedor@


Ver Perfil
« Respuesta #5 : 05-09-2006, 13:05 (Martes) »

y digo yo


Ya tenemos el primer paso, el KISMET instalado  y Funcionando en 2006OS


¿Que tal si comenzamos a comprobar nuestro binomio aircrack + kismet?

Ordenando los comandos para comprobar la seguridad de nuestra encriptación WEP y puliendo un metodo.

Para los que no tienen mucha o niguna idea, una mini  buena guia de comprobacion de seguridad en tecnologia WEP. Desarrollado por freed0m

Download
pass: www.dragonjar.us

Esos comandos sirven solo de orientación a lo que se busca, en esta versión "ng" Next Generation la cosa ha cambiando un poco (no mucho) en la terminologia a emplear

BackTrack
es una distro dedicada a la seguridad de hermanos mayores de arquitectura x86 y esta usa aircrack-ng, de su pagina oficial hay manuales de uso para esta suite

Código:
User = root
Pass = toor
Xconfig > configure la X
Startx >inicia la X
Ifconfig ath0 up >enciende la tarjeta wifi

Citar
* En N770 desde Xterm y con permisos super usuario "sudo gainroot" llamaremos la interfaz de Kismet con el comando "kismet" (sin comillas"

1. Inicia Kismet y encuentra el AP (Punto de Acceso) que quieres accesar, organiza los AP tecleando “S” luego “C”. Luego selecciona el AP y Enter para mostrar la información(MAC, WEP, Canal) presiona q para cerrar la pantalla de detalles y con el AP seleccionado presiona “L” en mayuscula que fija la tarjeta en ese AP.
* modos de tecla de Kismet que usaremos desde nuestra Xterm en N700

2. Abre la consola luego entra el siguiente commando para lanzar AiroDump-ng
Que Sniffara los paquetes.

Comando: “airodump-ng –w capture –c 6 ath0
Explicacion: airodump-ng es el software en si.
-w capture : guarda los paquetes sniffados en un archivo capture.cap
-c 6 : fija el programa en el canal 6.
Ath0 : el nombre de la tarjeta de red.

* nota, Ath0 (Atheros) es referente a la PCI que usa, en el caso de N700 es wlan0 (Prism)

Deja esto corriendo y fijate en la MAC del AP y los paquetes y los datos en aumento(los datos son los IVs)
 
3. Abre otra consola para hacer que AirePlay realice un ataque DE-AUTH a una maquina especifica conectada al AP. Esto causara que la maquina especifica se desconecte y se reconecte al AP, y en este proceso causa un flujo de datos  desde y hacia el AP que incluiran la clave WEP.

Comando:  “aireplay-ng –e DLINK –a 00:11:22:33:44:55 –c 66:77:88:99:00:AA –deauth 10 Ath0
Aireplay es el programa en si
-e DLINK es el nombre del SSID del AP.
–a 00:11:22:33:44:55 es la MAC del AP
–c 66:77:88:99:00:AA es la MAC del cliente conectado al AP
–deauth 10 es el tipo de ataque a realizar. En este caso deauth repetido 10 veces.
Ath0 es le nombre de la tarjeta, no lo olvides en N770 es wlan0

Manten el comando listo pero no lo ejecutes todavía.
4. Abre otra ventana de consola, y volvemos a usar AIREPLAY, pero esta vez vamos a capturar paquetes que puedan contener algunos IVs, luego mantenerse enviando esta información y pretender ser la maquina blanco contra la cual en la otra instancia del Aireplay se realizo el ataque DEAUTH.

Comando : "aireplay-ng --arpreplay -b 00:11:22:33:44:55 -h 66:77:88:99:00:AA ath0
"

Aireplay es el programa en si
--arpreplay es la funcion de aireplay que tratamos de utilizar en este caso un replay de un request ARP, el cual contendrá IVs.
-b 00:11:22:33:44:55 es la MAC del AP
-h 66:77:88:99:00:AA MAC de la maquina blanco conectada al AP
Ath0 es el nombre de la tarjeta.

Listo ejecuta ese comando y deberias verlo buscando paquetes.

Ejecuta el comando que dejamos listo antes para iniciar el ataque DEAUTH luego cambia a la pantalla con el replay  de aireplay. Deberias ver si detecta la de autentificación y desconexión de la maquina luego captura el paquete y empezar a repetirlo contra el AP aparentando ser la maquina Victima.

Vuelve a la pantalla de airodump, y CON SUERTE deberian haber muchos paquetes de datos o IVs llegando.

Puedes cerrar la pantalla del ataque DEAUTH ahora y dejar que las otras se mantengan reproduciendo el paquete hasta que creas que tienes suficientes paquetes para crackearla o sino empieza el crackeo mientras llegan mas paquetes.

5. Abre la ULTIMA pantalla de consola que sera usada para ejecutar AirCrack que escaneara los paquetes capturados por AiroDump.

Comando : "aircrack-ng -f 4 -m 00:11:22:33:44:55 -n 64 capture.cap
aircrack-ng el nombre del programa.
-f 4 coloca el “fudgefator” en 4 (NT: factor que le indica a aircrack que tan libre puede ser al tratar nuevas claves factor de ajuste seria lo mas adecuado ) no tengo idea de que es pero aparentemente aumentarlo aumenta la posibilidad de encontrar la clave pero entre mas alto mas tardara el software.
-m 00:11:22:33:44:55 MAC del AP
-n 64 longitud de la clave puede ser tambien de 128 etc…
Capture.cap el nombre del archivo donde se guardaron los paquetes.

Ejecutalo y dependiendo de que tan rapida es tu maquina, cuantos IVs has capturado y la longitud de tu clave (64 en mi caso) BINGO! Encuentra la clave.

Probe esto en el AP de mi casa asi que sabia cual era la clave y solo utiize un laptop
Estoy seguro que me he equivocado en algunas cosas o puede hacerse de forma mas eficiente pero esto funciono para este newbie y estoy muy contento

Citar
Ojala esto le ayude a alguien.


Fuente; How to crack a WEP key, step by step. By another newbie.
Autor: BigDook
Localizacion: http://forums.remote-exploit.org/showthread.php?t=1556&page=1
En línea
Elena_FranciX
*******
Desconectado Desconectado

Mensajes: 896


Mordedor@


Ver Perfil
« Respuesta #6 : 31-12-2006, 01:51 (Domingo) »

prism54/cx3110x

Código:
http://www.wirelessnetdesignline.com/products/wlan/163701674

Los niveles de energía y factores de la forma continúan cayendo en el mercado de 802.11 chipset.

El ofrecimiento último de sistemas Conexant es una radio 802.11g-based para los usos móviles encajados.

El CX3110X monopastilla de energía-eficiente, compacta los dispositivos móviles de alto rendimiento, con pilas dirigidos un IC, tales como teléfonos portátiles de las multimedias, microteléfonos de la empresa, PDAs, y cámaras fotográficas digitales.

 El CX3110X ahora se está fabricando en cantidades, y se ha diseñado ya en varios microteléfonos. Un diseño de la referencia del hardware y del software está disponible para permitir a fabricantes y integradores de sistemas acoplar rápidamente conectividad sin hilos en plataformas móviles.

Usando la tecnología de la gerencia de la energía de la economía de energía de la compañía para reducir el consumo de energía, la radio de CX3110X proporciona una capacidad inteligente del control de energía, un modo espera de baja potencia, y la consumición de baja potencia máxima y total reducida para la vida extendida de la batería.

El dispositivo estándar-obediente incluye un transmisor-receptor intermedio cero de la frecuencia (ZIF), el sintetizador del RF/el oscilador voltaje-controlado (VCO), convertidores de datos de alta velocidad, un regulador del acceso de los medios de ARM9-based (MAC), una división de frecuencia orthogonal que multiplexa/procesador digital complementario de la banda base de la llave de código (OFDM/CCK), y una unidad completa de la gerencia de la energía (PMU).

El control del anfitrión es proporcionado por tarifas de datos de soporte periféricas seriales flexibles 48-Mbit/s del interfaz (SPI). Para la flexibilidad máxima, el CX3110X acepta frecuencias de reloj de la referencia sistema de 19.2, 26, 38.4, y 40 megaciclos para proveer de coexistencia otros nodos celulares. El dispositivo es empaquetado en un 12.5 - por 7 milímetros, arsenal discreto de la rejilla de la bola (LPBGA), y tasado en $15 por cada uno en cantidades de 10.000. Más información está disponible en wwww.conexant.com.



Wireless extensions for Conexant CX3110x chipset

File: islspi_init.c
Copyright (C) 2006 Jean-Baptiste Note <jean-baptiste.note@m4x.org>


Otros temas,
La configuracion de kismet
Código:
https://foro.seguridadwireless.net/index.php?PHPSESSID=33994864e385b128b247196b5fb362bd&topic=178;prev_next=next


En línea
Elena_FranciX
*******
Desconectado Desconectado

Mensajes: 896


Mordedor@


Ver Perfil
« Respuesta #7 : 25-01-2007, 15:44 (Jueves) »

Aircrack-ng

Cita de: Mister X
Aircrack-ng 0.5 es un paquete de herramientas destinadas al monitoreo y análisis de redes inhalámbricas con el que podremos poner a prueba la seguridad del cifrado de conexiones WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access).

Una vez ejecutemos el programa, podremos capturar paquetes de información de una red concreta (o de las que sea capaz de detectar nuestra tarjeta) con una de las herramientas incluidas en Aircrack-ng 0.5: Airodump, un sniffer que se encargará de capturar los paquetes necesarios para llevar a cabo la operación con éxito.

Cuando los paquetes capturados sean suficientes, sólo tendremos que cargarlos con Aircrack para que éste descifre la clave y podamos acceder a la red a la que pertenezcan.

Nota:
Aircrack trabaja con WEP 802.11 y WAP-PSK.


* HomePagehttp://www.aircrack-ng.org
* Status: stable
* PortPagehttp://www.mulliner.org/nokia770/
* Download:  http://www.mulliner.org/nokia770/feed/airc...g_0.5-1_arm.deb

The aircrack-ng wireless security toolkit. Requires shell access and root.
mug-usbnet

Necesitamos Xterm y derechos de superusuario

X Terminal Emulator (xterm)

* Home Pagehttp://770.fs-security.com/xterm/
Código:
http://maemo-hackers.org/wiki/OssoXterm


*********************************************************
*********************************************************


VAMOS CON LOS COMANDOS Y PROGRAMAS DE LA SUITE

Aircrack-ng del N770


**********************************************************
**********************************************************

 Nokia770-39:~# aircrack-ng

Código:
 Aircrack-ng 0.5 - (C) 2006 Thomas d'Otreppe
  Original work: Christophe Devine
  http://www.aircrack-ng.org

  usage: aircrack-ng [options] <.cap / .ivs file(s)>

  Common options:

      -a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
      -e <essid> : target selection: network identifier
      -b <bssid> : target selection: access point's MAC
      -q         : enable quiet mode (no status output)

  Static WEP cracking options:

      -c         : search alpha-numeric characters only
      -t         : search binary coded decimal chr only
      -h         : search the numeric key for Fritz!BOX
      -d <start> : debug - specify beginning of the key
      -m <maddr> : MAC address to filter usable packets
      -n <nbits> : WEP key length :  64/128/152/256/512
      -i <index> : WEP key index (1 to 4), default: any
      -f <fudge> : bruteforce fudge factor,  default: 2
      -k <korek> : disable one attack method  (1 to 17)
      -x         : disable two last keybytes bruteforce
      -y         : experimental  single bruteforce mode

  WPA-PSK cracking options:

      -w <words> : path to a dictionary file


**********************************************************
**********************************************************


Nokia770-39:~ # aireplay-ng

Código:
 Aireplay-ng 0.5 - (C) 2006 Thomas d'Otreppe
  Original work: Christophe Devine
  http://www.aircrack-ng.org

  usage: aireplay-ng <options> <replay interface>

  filter options:

      -b bssid  : MAC address, Access Point
      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length
      -n len    : maximum packet length
      -u type   : frame control, type    field
      -v subt   : frame control, subtype field
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -w iswep  : frame control, WEP     bit

  replay options:

      -x nbpps  : number of packets per second
      -p fctrl  : set frame control word (hex)
      -a bssid  : set Access Point MAC address
      -c dmac   : set Destination  MAC address
      -h smac   : set Source       MAC address
      -e essid  : fakeauth  attack : set target AP SSID
      -j        : arpreplay attack : inject FromDS pkts

  source options:

      -i iface  : capture packets from this interface
      -r file   : extract packets from this pcap file

  attack modes:

      --deauth      count : deauthenticate all stations
      --fakeauth    delay : fake authentication with AP
      --interactive       : interactive frame selection
      --arpreplay         : standard ARP-request replay
      --chopchop          : decrypt/chopchop WEP packet




**********************************************************
**********************************************************



Nokia770-39:~# airodump-ng

  Airodump-ng 0.5 - © 2006 Thomas d'Otreppe
  Original work: Christophe Devine
  http://www.aircrack-ng.org

  usage: airodump-ng <options> <interface>

  Options:
      --ivs               : Save only captured IVs
      --gpsd              : Use GPSd
      --write    <prefix> : Dump file prefix (mandatory)
      -w                  : same as --write

  By default, airodump-ng hop on 2.4Ghz channels.
  You can make it capture on other/specific channel(s) by using:

      --channel <channel> : Capture on a specific channel
      -c                  : Same as --channel
      -a                  : Will hop on 5Ghz channels
      --abg               : Will hop on 2.4Ghz channels



**********************************************************
**********************************************************



Ejemplo de uso;

1. Con Kismet o con airodump-ng seleccionar el AP (punto de acceso) "objetivo", desde Kismet, clasificar los AP's usando "S" seguido de "C". Seleccionar tu AP "Enter" para coger la información (MAC Address, WEP, Channel etc.) Presiona "q" para dejar la pantalla, y con mi AP selecciona tecleando "L" 


2. Abrir consola de comandos, AiroDump para "sniffar" los paquetes

Cmd=
Código:
airodump-ng -w capture -c 0 wlan0

OK, "airodump-ng" es el programa de la suite de aircrack
"-w capture" Captura -write- los packetes sniffados con extensión "capture.cap".
"-c 0" Selecciona el nº de canal "0", del ejemplo "sniffara" de todos los canales, seleccionado un número del 1 al 11, del objetivo elegido solamente.
"wlan0" El nombre de mi dispositivo wireless dado por el tipo de chipset "Prism2"

Desde airodump-ng, seleccionamos la MAC address del objetivo AP y los packets/data capturados los Data IV's)

3. Abrir otra consola, con AirePlay realizamos un ataque para "deautenticacar a la maquina seleccionada "el objetivo" conectado al AP para desconectar la maquina seleccionada y forzar la reconexión con el AP, en este proceso el AP enviara paquetes que incluiran la WEP key.

Cmd =
Código:
aireplay-ng -e DLINK -a 00:11:22:33:44:55 -c 66:77:88:99:00:AA --deauth 10 wlan0

"aireplay-ng" incluido en la suite aircrack-ng
"-e DLINK"  nombre del SSID del objetivo del AP.
"-a 00:11:22:33:44:55"  MAC address del objetivo AP.
"-c 66:77:88:99:00:AA" es la MAC address de la maquina seleccionada conectada al AP (debes poder encontrar cualquier máquina conectada con el AP, observando la Info de AiroDump).
"--deauth 10" el tipo de ataque realizado, al este caso, el ataque de DEAUTH repetido 10 veces.
"wlan0" el nombre de mi AP.

Preparamos este comando pero no lo enviamos todavia (recomendado el copy-paste al carecer de teclado fisico)


4. Abrir otra pantalla en consola, volver a AIREPLAY, capturar los paquetes que pudieran contener cualquier dato,  bombear al AP “fingiendo” ser la máquina receptora que el otro caso de Aireplay realizó el ataque de DEAUTH

Cmd=
Código:
aireplay-ng --arpreplay -b 00:11:22:33:44:55 -h 66:77:88:99:00:AA wlan0

"aireplay-ng"  otro programa de la suite aircrack-ng
"--arpreplay" es la funcion de aireplay planificada, en este caso repite una peticion ARP, que contendra paquetes IV´s
"-b 00:11:22:33:44:55" MAC del objetivo AP.
"-h 66:77:88:99:00:AA" MAC de la maquina seleccionada conectada al AP. STATION
"wlan0" ...

Lanzado el comando, deberia de buscar los paquetes.

El commando anterior inicia la deautenticación, cambiar a aireplay (lo teniamos preparado) en la otra pantalla. Deberias de detectar deauth/discon de la maquina, que captura paquetes, y comenzar a bombardear al nuevo AP by simulando ser la maquina receptora.

Clickar sobre la ventana de airodump y esperar a conseguir paquetes y IV resultante de la inyección.

Puedes cerrar la ventada de deautenticacion de aireplay "una vez asociados los puntos AP de atacante y Objetivo" y dejar la otra ventana, llamando "petición de ARP" -replaying- hasta conseguir los paquetes necesarios para crackear la llave WEP.


5. Abrir la pantalla FINAL de la consola, AirCrack explorara los paquetes capturados de AiroDump.

Cmd=
Código:
aircrack-ng -f 4 -m 00:11:22:33:44:55 -n 64 capture.cap

"aircrack-ng" Nombre del programa de la misma suite.
"-f 4" corre el Fudgefactor 4 veces 
"-m 00:11:22:33:44:55" MAC address del objetivo AP.
"-n 64" los pedacitos de  bits que componen la key, puede ser de 64-bit, de 128-bit... etc.
"capture.cap" Nombre del "file" capturado por AiroDump "puedes poner el que te plazca.

Encender y apagar, depende de la velocidad de tu PC, pocos IV's pueden contener tu key si es debil (yo con 80.000 una vez me hice con una) lo normal suelen ser 250.000 paquetes, algunas veces la cosa se desmadra hasta el Millón (si) 1.000.000 de paquetes... y BINGO! encontraras la key.

Testarlo sobre tú propio AP para comprobar la seguridad de vuestra key, podeis usar vuestro N770.


************************************************************
************************************************************










**********************************************************
**********************************************************


Problemas que plantea "aircrack-ng" en nuestro gachet Nokia 770

* La captura de paqutes "IV´s, CAP´s, se realiza en "root/directorio" de flash memory (64 Mb) lo que conlleva un pequeño inconevniente de reduccion de rendimiento según aumentan los paquetes y se achica nuestra flash
- el comando rm, elimina los paquetes de "cd root" tras un ls, "rm paquete.iv"

* el cmd; airmon-ng   ¡dá un ERROR!
Código:
/usr/sbin/iwpriv
usage: airmon-ng <start|stop> <interface> [channel]
Interface       Chipset         Driver
/usr/sbin/airmon-ng: 16: Syntax C: "(" unexpected)
« Última modificación: 27-01-2007, 20:01 (S?bado) por Elena_FranciX » En línea
Elena_FranciX
*******
Desconectado Desconectado

Mensajes: 896


Mordedor@


Ver Perfil
« Respuesta #8 : 27-01-2007, 09:54 (S?bado) »

Opciones de Kismet

Según dicen, KISMET es el programa mas completo para la detección de redes inalámbricas en Linux, en cuanto a PC no sabría responder a eso, en cuanto a dispositivos de mano "Wellreinter" a mi particularmente me gusta más, pero que yo sepa, no hay versión Maemo  :twisted:

Kismet es un detector de la red 802.11 layer2 wireless, un sniffer, y un sistema wifi de detección de intrusos.
Kismet nos indica el tipo de protección (WEP, WPA....) sin equivocarse tanto como Netstumbler.
Kismet funciona con la tarjeta en modo monitor y guarda un archivo con los paquetes capturados. Esto es fundamental.

Kismet trabajará con cualquier tarjeta wifi que apoye modo de supervisión de monitorización crudo/raw "(rfmon)", y puede "escuchar" el tráfico 802.11b, 802.11a, y 802.11g. La pequeña Prism2´5 de N770 esta dentro de las elegidas para funcionar con Kismet


Tiene varios usos, como:

- Verificar que nuestra red está bien configurada y que puede trabajar en modo monitor.
- Detectar otras redes que pueden causar interferencias a la nuestra.
- También nos sirve para WarDriving, es decir, detectar todos los APs que están a nuestro alrededor.
- Para valorarnos a nosotros mismos, al saber si lo llegamos a usar correctamente, que tenemos ciertas habilidades con linux y somos capaces de compilar programas, de instalar programas y de configurarlos correctamente. Y mas cuando los resultados con poco trabajo son tan agradecidos y refrescantes.


kismet al iniciar nos mostrara una pantalla como esta;

 
Esta versión corresponde al OS 2006, y es la versión de enero de 2007.

Vemos la pantalla de inicio en 3 apartados:

NETWORK LIST   es donde aparecerán las diversas "Redes", aparece dividida en varias columnas, las cuales nos informarán según vaya capturando redes de diversa información:

Columna T: Nos indica el modo de funcionamiento del dispositivo Wifi detectado. Dicha bandera, nos ofrecerá diferentes valores como [A] si es un punto de acceso (AP: acces point), [H] si esta en modo ad-hoc, [G] si es un grupo de redes wireless o [P] si es un dispositivo en modo "probe request" (tarjeta wifi que no está conectada a ningún AP).

Columna W: Uso de encriptación: [Y] en caso de usar WEP, [N] si es abierta,
  • si usa otro tipo de encriptación.
Columna Ch: El canal en el que opera la red. Si es un grupo de redes [G] aparece un guión.

Columna Packets: El número de paquetes capturados.


2º "VENTANA INFO "   en el lado derecho del N770 muestra el recuento de paquetes recibidos, redes detectadas, paquetes encriptados, canal actual, tiempo...

El número total de redes encontradas (Ntwrks)
El número total de paquetes capturados (Pckets)
El número de paquetes encriptados capturados (Cryptd)
El número de paquetes con IVs débiles (Weak)
El nivel de ruido (Noise)
El tiempo que kismet lleva ejecutándose (Elapsd)


3º "VENTANA STATUS"

Está en la parte inferior de la pantalla y nos mantiene informados sobre las redes y clientes que va encontrando y otras alertas, así como el estado de la batería.



Opciones de Kismet

Para interactuar con Kismet, que trabaja desde consola "xTerm" y con una nueva barra lateral de combinancion de teclas, que nos vendra de "perlas" ya que nuestro teclado es virtual y a fin de obtener  detalles de una red en particular

Kismet arranca en modo Autofit Presionando la tecla [size=18]s [/size]podemos elegir la opción de orden que queramos:

Opciones principales de kismet (teclado)

Código:
Teclas: ---------------            Funciones:
Pulsando la tecla (a) activamos el modo autofit

(f) las ordena desde la primera red detectada a la última

(l) desde la última a la primera

(b) por el BSSID

(s) por el ESSID

(p) por el número de paquetes capturados

(Q) por el nivel de señal

(w) por el tipo de encriptación....

(x) cancelamos.

Comandos o Teclas de Kismet


Código:
Tecla:----------------------------------------------- función:
e: Nos muestra los datos de "kismet servers"

z: Deja a la vista únicamente la pantalla "Network List". Si pulsamos de nuevo volvemos a ver las 3 pantallas.

m: Inhabilita/habilita los sonidos.

t: Marcar/Desmarcar con un * la red seleccionada.

g: Agrupa las redes marcadas con la opción anterior (t)

u: Desagrupa las redes marcadas con la opción (t)

c: Muestra los datos de los clientes de la red actual (MAC, Manuf., paquetes, IP...).

L: Bloquea la búsqueda al canal de la red seleccionada. Es una opción muy útil para capturar paquetes en un único canal.

H: Vuelve al estado normal de búsqueda en todos los canales.

+/-: Expandir/Contraer grupo seleccionado.

Ventanas tipo POPUP


Código:
Display de Kismet: -----   -------Tipos de red/del cliente:
h: Muestra la ventana de ayuda. Pero no solo la que sale en la ventana principal sino que también hay otras ventanas o popups que también tienen ayuda.

n: Permite cambiar el nombre de la red seleccionada

i: Muestra detallada información acerca de la red seleccionada. también se puede acceder con la tecla intro.
   Aquí podemos ver información de la red que no veíamos en la pantalla principal, por ejemplo el tipo de encriptación, wep o wpa.

s: Ordenar redes

l: Muestra el nivel de señal de la red seleccionada, siempre que la tarjeta wireless lo soporte.

d: Muestra los paquetes que no están encriptados. En esta ventana podemos usar algunas teclas como (c) para limpiar la pantalla o (p) para pausar el "scroll"

r: Muestra un gráfico con el número de paquetes capturados en función del tiempo transcurrido.

a: Estadísticas.

p: Muestra el tipo de paquetes capturados (beacons, data, probe response...)

f: Si tenemos GPS nos sitúa la red.

w: Nos muestra las últimas alertas y la hora a la que tuvieron lugar (son las alertas que se oyen con un sonido y aparecen en la ventana status)

x: Cierra ventana popup

q: Para salir de cualquier ventana. Con shift+Q cerramos el programa.


Los colores indican si usan encriptación y , en general, cuan seguro es cada uno.
El verde indica encriptación
El amarillo sin encriptación
El rojo el propio gateway.
El Azul un SSID oculto a los ojos malos



Cerrar kismet pulsando [size=24]Q[/size].
No lo cerreis cerrando la ventana de la Terminal xTerm o perdereis datos
kismet genera los 7 archivos siguientes: (en la RS-MMC)

dump: Extensión similar a la .cap que usa el airodump.
network: Archivo de texto con los datos de las redes detectadas.
csv: Archivo de texto con los datos de las redes detectadas separados por comas; formato CSV (Comma Separated Value).
xml: Archivo de texto con los datos de las redes detectadas en formato xml.
weak: Paquetes débiles detectados, en formato para ser utilizados con AirSnort, con el fin de crackear claves WEP.
cisco: Recoge información sobre los equipos cisco detectados en formato CDP (Cisco Discovery Protocol).
gps: Si tenemos gps, guarda las coordenadas de las redes



REPASANDO CONCEPTOS, FUNCIONES Y PROGRAMAS

Se puede editar el archivo kismet.conf.

Con los dump/.*cap y la suite aircrack ya podemos jugar con nuestra N 770

Suite aircrack-ng en Nokia 770 comandos y configuración

Kismet : Nos permite obtener información necesaria como el canal en el que esta configurado el acess point, el essid, la mac address del access point;

Airodump : captura los paquetes de una red inalambrica en un archivo, este archivo es compatible con el formato pcap de tcpdump, ethereal, etc;

Aireplay: toma el tráfico ARP y lo reenvia al access point, haciendo APR spoofing del cliente asociado al access point;

Aircrack: analiza los archivos capturados por airodump y extraerá la clave WEP.


Para distribuciones mayores de PC y Linux Kismet exhibe más opciones de las que muestra esta versión para Maemo Nokia 770

Código:
http://www.wirelessdefence.org/Contents/kismetMain.htm
http://hwagm.elhacker.net/htm/kismet.htm
« Última modificación: 10-09-2008, 11:38 (Mi?rcoles) por drvalium » En línea
rh3nt0n
*******
Desconectado Desconectado

Mensajes: 1393


" si, vis pacem , para bellum "


Ver Perfil
« Respuesta #9 : 20-04-2008, 19:42 (Domingo) »

WifiZoo corriendo en N880, Maemo. 
http://www.freedomcoder.com.ar/node/95

En línea

No hay pasado ni futuro en la existencia, la existencia es solo presente.
Antes de preguntar lee ESTO.
*dudux
Visitante
« Respuesta #10 : 29-04-2008, 20:13 (Martes) »

se me hace la boca agua............. :o

elena te mande un correo........me gustaria hablar contigo antes de comprar una PDA....
En línea
bryaneduardo
**
Desconectado Desconectado

Mensajes: 2


Ver Perfil
« Respuesta #11 : 24-07-2008, 08:05 (Jueves) »


*  el 770 lleva un chip Conexant CX3110x.


The wireless chip running on the 770 is Conexant's CX3110x, and it now supports monitor mode.

http://www.internettablettalk.com/forums/printthread.php?t=1322&pp=40



Kismet Project Page: http://www.kismetwireless.net/
Kismet ARM Binaries: http://www.kismetwireless.net/download.shtml
GKismet: http://gkismet.sourceforge.net/
Samuel Ortiz putting it on his TODO: http://maemo.org/pipermail/maemo-developers/2005-November/001909.html


Autentico Wardriving




Resumen; un mini-Tablet-WEB (no es un PDA) dotado entre otras de:
* Conexiones: WLAN 802.11b/g y especificación Bluetooth: 1.2


Del enlace;
Código:
http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html

wirelesstools_28-1_arm.deb (Maemo2.0 wirelesstools_28-1_armel.deb
just a cross-compiled and packaged version of the Linux wireless tools


wireless-tools_27+28pre13-1_armel.deb
*Funcionando con 2006SE
Código:
https://www.komputika.net/maemo/index.php?dir=

aircrack-ng_0.5-1_arm.deb
just a cross-compiled and packaged version of the aircrack-ng

aircrack-ng_0.5-1mad_armel.deb
http://www.komputika.net/maemo/index.php?search=aircrack&dir=&searchMode=f

Toda la INFO en;
Código:
http://www.mulliner.org/nokia770/


Citar
Más allá de plantear una mezcla de PDA con Tablet PC,
 con altas posibilidades multimedia y Wi-Fi, todo con una Debian encima,
cada vez me gusta más lo que leo sobre Maemo.
Se trata de una plataforma de desarrollo con librerías open source
 (web oficial en Maemo.org) y que por lo tanto implica una plataforma
abierta al desarrollo de aplicaciones por cualquiera sin pago de licencias
ni problemas de patentes.



Hola Elena, recientemente adquiri esta nokia 770 con OS2006 ultima version, y he probado con miles de aircrack-ng y ninguno me ha servido, excepto, la version 0,9 que lamentablemente no tiene aireplay-ng y por lo tanto no me deja inyectar, sin embargo veo que tu colocastes un link para descargar un archivo que aparentemente servia para esta table pc y para esta version del sistema operativo nokia table pc 2006, pero la pagina donde estaba el archivo ya no existes, entonces te pido el favor que me ayudes, pues si lo tienes enviamelo a [Me terminaran llenando el correo de spam]@msn.com y si conoces algun link tambien enviamelo, sino, simplemente guiame para poder disfrutar de este programa en mi table pc... Muchisimas gracias por tu tiempo, saludos...  Wink
« Última modificación: 28-07-2008, 02:37 (Lunes) por uNbAs » En línea
bryaneduardo
**
Desconectado Desconectado

Mensajes: 2


Ver Perfil
« Respuesta #12 : 28-07-2008, 00:06 (Lunes) »

Hola compañeros,

He intentando instalar distintos aircrack que he encontrado en internet y solo el aircrack'ng 0.9.1 me instala, pero esta version no trae aireplay-ng que sirve para inyectar trafico, entonces le pido el favor a quien tenga este programa o instalador con todas las caracteristicas que me lo envie o por lo menos me explique como lograr instalar alguno de los que estan en la net. Por cierto, aparentemente este: aircrack-ng_0.5-1mad_armel.deb, sirve pero la pagina donde esta almacenado esta dañada o en remodelacion, si lo tienen me lo envian porfa a [Me van a llenar el correo de spam]@msn.com

Muchisimas gracias  Wink
« Última modificación: 28-07-2008, 02:34 (Lunes) por uNbAs » En línea
uNbAs
Visitante
« Respuesta #13 : 28-07-2008, 02:33 (Lunes) »

Macho ten paciencia que esta seccion es la unica de la que solo se encarga una persona, por lo que tendras que esperar a que te de instrucciones .... Y no pongas el mail, macho que te van a llenar el correo de spam
En línea
uNbAs
Visitante
« Respuesta #14 : 28-07-2008, 02:41 (Lunes) »

Citar
aircrack-ng_0.5-1_arm.deb
just a cross-compiled and packaged version of the aircrack-ng

Concretamente el enlace de ese archivo funciona, en el post de Elena_Francix deja descargarlo, si tienes alguna duda tecnica .... Pregunta

Por cierto el link funcional es este:

http://www.mulliner.org/nokia770/feed/aircrack-ng_0.5-1_arm.deb

Tambien puedes encontrar info en los foros oficiales de aircrack:

http://www.aircrack-ng.org

Y supongo que aqui tambien:
http://770.fs-security.com/xterm/
En línea
kyokorn
*****
Desconectado Desconectado

Mensajes: 151



Ver Perfil WWW
« Respuesta #15 : 22-09-2008, 20:31 (Lunes) »

Hola le mande un mensaje al moderador de esta seccion acerca de si todos los dispositivos n770 son compatibles con la suite de aircrack-ng pero tambien lo pongo aqui por si alguno de ustedes sabe si hay algun modelo en especifico ya ven que luego hay varias versiones del mismo modelo como por ejemplo en el famosisimo router de linksys wrt54g,

Si alguien sabe gracias de antemano.

Salu2
kyokorn

Edito:

Pues como nadie me contesto y soy muy desesperado decidi comprar el nokia 770, un excelente aparato, voy a describir un poco lo que he hecho llevo 3 dias con el y estoy maravillado, voy a poner los pros y los contras de el firmware 2006 y el 2007 HE (Hacker Edition).

* Lo primero que hice fue cambiarle el firmware, traia la penultima version del 2006, es rapido este firmware pero no podia instalarle casi nada, (De hecho les adelanto que aircrack-ng 0.5 no pude  intalarlo).

De aqui pueden bajar el firmware:
http://tabletsdev.maemo.org/os2007_hacker_edition.php

De aqui el software para cambiar el firmware:
http://europe.nokia.com/A4144790

* Ya esta disponible una actualizacion del 2008, pero a mi en lo personal no me gusto ya que senti que mi aparato se torno mas lento a partir que instale este firmware . (Cabe mencionar que pueden cambiarse de firmware como quieran, yo probe las 3 versiones 2006, 2007 y 2008).

En esta pagina pueden ver como instalar los repositorios:

http://www.irongeek.com/i.php?page=maemo/nokia-770-800-hacking-pen-testing

Hay un video ilustrativo

* Me parece raro que quitaron de los repositorios a kismet, no he buscado la razon pero lo demas lo pueden instalar tal y como se muestra el video. (despues encontre la forma de instalarlo mediante dpkg lo cual posteare despues).

* Tengo una tarjeta mmc-rs de 2 GB la cual es vital para que el aparato funcione en forma optima, el firmware que menciona caraconejo (todosymbian) con el cual funciona aircrack-ng 0.5 lo encontre lo instale pero la tarjeta de memria no me la reconoce, no se si sea por la version de firmware quiza haya que particionarla, no se, la verdad es que no quise buscarle ya que el firmware 2007 HE me fascino y decidi mejor quedarme con este firmware.

* Google Talk funciona de maravilla en este aparato, asi como otras aplicaciones como nc, nmap, gaim, hay muchisimas en el remositorio de maemo.org.

* En youtube puse un video demostrativo corriendo airodump-ng solo que los datos de airodump son incorrectos, he leido que algo parecido pasaba con kismet, caraconejo menciona que quiza sea por una libreria libpcap, porque si en efecto es bastante incorrecto el funcionamiento de airodump mostraba por ejemplo que la ENC era WPA2 cuando era WEP, y a la hora de querer sacar la clave me puso puros ceros  Grin tratare de testear de nuevo con la libreria mencionada haber si hay mejoria. Porque hasta se ven redes fantasmas jajaja  :o

http://mx.youtube.com/watch?v=TqOeox4sOzE

* Kismet lo pude instalar pero no lo he probado no me he puesto a configurar el kismet.conf pero en cuanto pueda lo hare, la version que instale fue la 2007 porque la que esta aqui no funciono.

Pues eso ha sido un poco de mi historia de 3 dias con este aparato, a mi parecer me parecio mejor tener el firmware 2007, aunque no descarto la posibilidad de en un futuro instalar el 2006 para poder instalar el aircrack-ng 0.5 que trae aireplay. Solo que encuentre una aplicacion que haga backup de todo porque la que trae nokia solo respalda lo indispensable y eso de estar instalando todo de nuevo quita bastante tiempo

Salu2
kyokorn
« Última modificación: 22-09-2008, 20:35 (Lunes) por kyokorn » En línea
gaplus
**
Desconectado Desconectado

Mensajes: 6


Ver Perfil
« Respuesta #16 : 28-10-2008, 15:04 (Martes) »

hola amigos soy nuevo por aqui, y me pregunta, es la siente este manual tambien sirve para el nokia n810 ya que me lo he comprado hace pocos dias y ando bastante perdido.
gracias por todo
En línea
kyokorn
*****
Desconectado Desconectado

Mensajes: 151



Ver Perfil WWW
« Respuesta #17 : 28-10-2008, 16:34 (Martes) »

hola amigos soy nuevo por aqui, y me pregunta, es la siente este manual tambien sirve para el nokia n810 ya que me lo he comprado hace pocos dias y ando bastante perdido.
gracias por todo

Hola,

No este manual no te servira, cambie hace poco el nokia 770 por el n800 que es basicamente igual al n810 pero sin GPS, tu dispositivo trae maemo diablo la ultima version del os2008 (supongo), si no es asi te recomiendo actualizar a la ultima version, yo estaba igual que tu casi todos los paquetes los tuve que buscar por separado como nmap, wireless tools, dsniff, etc etc, pero supongo que basicamente lo que quieres es hacer funcionar aircrack, pues temo desilucionarte porque funciona modo monitor airodump, aircrack y hasta aircrack-ptw pero lo que no funciona es aireplay para inyectar  Sad no esta soportado por la tarjeta.

Te puedes guiar un poco con este post:

http://www.internettablettalk.com/forums/showthread.php?t=13458

Si tienes alguna duda puedes preguntar, o si te falta alguna paquete me lo puedes pedir quiza lo tengo, la semana pasada consegui la belkin para conectarla de forma externa al nokia n800, y funciona  Grin aunque no he tenido demasiado tiempo para probar la inyeccion pero espero hacerlo en esta semana.

Salu2
kyokorn
« Última modificación: 28-10-2008, 16:40 (Martes) por kyokorn » En línea
gaplus
**
Desconectado Desconectado

Mensajes: 6


Ver Perfil
« Respuesta #18 : 29-10-2008, 03:30 (Mi?rcoles) »

Gracias kyokorn por toda tu ayuda, la verdad es que te agradeceria que me indicases los programas que necesito y la version, ya que  me bajo alguno y me da problemas. asi como te agradeceria si me pudieses enviar una mini guia para seguir paso a paso la instalacion y demas. comentame como te ha ido con la belkin si logras inyectar y en cuanto tiempo logras romper una clave.
saludos y gracias
En línea
kyokorn
*****
Desconectado Desconectado

Mensajes: 151



Ver Perfil WWW
« Respuesta #19 : 08-11-2008, 17:28 (S?bado) »

Gracias kyokorn por toda tu ayuda, la verdad es que te agradeceria que me indicases los programas que necesito y la version, ya que  me bajo alguno y me da problemas. asi como te agradeceria si me pudieses enviar una mini guia para seguir paso a paso la instalacion y demas. comentame como te ha ido con la belkin si logras inyectar y en cuanto tiempo logras romper una clave.
saludos y gracias

Hola, pues ya hice las pruebas y no pude inyectar Sad , aparentemente el driver se carga correctamente, funciona airodump-ng pero al tratar de inyectar no es posible, intente con un cliente conectado pero tampoco funciona va demasiado lento como 1 iv's/seg. Use aircrack que compilo el usuario del link que te di y tampoco tambien use el aircrack 1.0 que te anexo y tampoco, de cualquier forma te anexo las herramientas que te debo:

http://rapidshare.com/files/161837340/tools.rar.html



Saludos
kyokorn
En línea
Páginas: [1] 2 Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums