Autor Tema: nuevo tutorial para wifislax o wifiway para Alfa network AWUS036H  (Leído 25509 veces)

0 Usuarios y 1 Visitante están viendo este tema.

luisolvente

  • Visitante
Pues aqui os dejo un manual que a sido posible recopilando algunos tutoriales y vivencias con la Alfa Network AWUS036H, espero que les sirva de ayuda...saludos...

http://www.megaupload.com/?d=MO0T9HNX



ChimoC

  • Visitante
Re: nuevo tutorial para wifislax o wifiway para Alfa network AWUS036H
« Respuesta #1 en: 14-09-2009, 14:45 (Lunes) »
Buenas:

Si quieres lo pones en un post ...así no habrá que bajarlo para visualizarlo.

Un saludo

ChimoC

luisolvente

  • Visitante
Re: nuevo tutorial para wifislax o wifiway para Alfa network AWUS036H
« Respuesta #2 en: 14-09-2009, 20:00 (Lunes) »
como prefieras, lo puse asi para no cargar mucho el post....¿lo pongo aqui mismo?
 ;)

ChimoC

  • Visitante
Re: nuevo tutorial para wifislax o wifiway para Alfa network AWUS036H
« Respuesta #3 en: 15-09-2009, 10:02 (Martes) »
Buenas:

Sip... ponlo aqui...

Un saludo y gracias

ChimoC

luisolvente

  • Visitante
Re: nuevo tutorial para wifislax o wifiway para Alfa network AWUS036H
« Respuesta #4 en: 20-09-2009, 20:05 (Domingo) »
OBTENCION DE CLAVE WEP CON WIFISLAX live cd
Y ALFA NETWORK AWUS036H


Con Wifislax ya arrancado y con el alfa conectado al PC lo primero que debemos hacer para no tener problemas de reconocimiento es ejecutar el apoyo a lanzadores para ello desplegamos el menu de inicio y seguimos la ruta wifislax/herramientas wireless/apoyo a lanzadores.




Desplegamos la ventana de dispositivo y buscamos nuestra tarjeta que aparecerá como wlan0 o en ocasiones como wlan1. En la ventana wireless no ponemos nada y si vemos que aparece algo lo borramos y lo dejamos en blanco.


EMPEZAMOS LA AUDITORIA

Para comenzar con la auditoria necesitamos que se reconozca nuestra tarjeta en modo monitor asi que nos vamos al escritorio, abrimos una shell y escribimos:

iwconfig wlan0

Nos aparecera la siguiente pantalla donde podemos ver que reconoce nuestra tarjeta a la perfección aunque puede suceder que como en esta ocasión aparezca en modo managed.



Como necesitamos trabajar en modo monitor escribimos la linea en la misma shell:

airmon-ng start wlan0



Ya la tenemos en modo monitor, lo siguiente sera escanear las redes que estén  en nuestro alcance y para ello utilizamos en la misma shell la siguiente linea:

airodump-ng wlan0

Nos aparecera la pantalla del escaner…prepara papel y lapiz...



Los datos que necesitamos son BSSID (MAC del AP) de la red de la cual queremos obtener la clave, CH ( Canal del AP) y ESSID (Nombre del AP).

Para finalmente obtener la clave necesitamos un cliente asociado a la red que vamos a “atacar”, este aparecerá debajo de la cabecera station y a su izquierda la mac del ap a la que esta asociada, pudiera suceder que no obtengamos ningún cliente para la red que hemos elegido, pero no tenemos problema ya que nosotros mismos con nuestra red de casa podemos hacer de cliente.
Existe la posibilidad de asociar otra AP de la lista a la red elegida, pero se trata de aprender a llevar a cabo una auditoria wireless y no de hacer apologia del “caradura”……..

Lo siguiente será crear un archivo donde se guardará todo el trafico generado y para ello paramos el escaner (ctrl+c) y en la misma shell escribimos la linea:

airodump-ng -c ch --bssid mac -w archivo wlan0

Lo que está en rojo lo sustituimos por:

Ch: canal de la red
Mac: mac de la red
Archivo: nombre del archivo a crear


Aseguraros de respetar siempre los espacios en cada linea escrita.

Seguidamente se nos abrirá la ventana del airodump pero esta vez nos aparecerá solo el AP elegido.



Como comentaba con anterioridad, se puede dar el caso de que no tengamos cliente para la AP elegida, como podemos ver en la imagen no aparece nada debajo de station por lo que tendremos que crear una asociación falsa y asociarnos nosotros mismos para hacer de cliente con la mac de nuestra propia red.
Para ello escribimos en otra shell la siguiente linea:

aireplay-ng -1 30 -o 1 -e nombre ap -a mac ap -h nuestra mac wlan0

Lo que está en rojo lo sustituimos por:

Nombre ap: pues eso, el nombre de la red (essid)
Mac ap: mac de la red
Nuestra mac: mac de nuestra propia red


Tened en cuenta que si el nombre de la AP de la que queremos obtener la clave no posee espacios (ej: wlannino18) tenemos que ponerlo tal cual, pero si por el contrario si posee espacios (ej: wlan nino18) tendremos que ponerlo entrecomillado.

Nos aparecerá la siguiente pantalla:



Como podemos observar en la imagen aparece el mensaje
association successful lo cual quiere decir que hemos asociado correctamente nuestra mac a la de la “victima”.

En muchos manuales aparece que al crear la asociación deberia aparecer nuestra mac en station pero no necesariamente es asi, podemos estar asociados como en esta ocasión y no aparecer nuestra mac debajo de station.
Una vez asociados podemos parar esta shell (ctrl+c) y en otra shell ejecutamos el ataque 3 escribiendo la siguiente linea:

aireplay-ng -3 -b mac ap -h nuestra mac wlan0

Lo que está en rojo lo sustituimos por:

Mac ap: mac de la red
Nuestra mac: mac de nuestra propia red o mac elegida de la lista


Aparecerá la siguiente pantalla:



Si conseguimos inyectar subiran las datas en la shell 1 mas o menos a la vez que las peticiones ARP, todo esto se estaria guardando en el archivo que creamos anteriormente, pero como siempre tiene que haber un pero….es posible que aún estando asociados correctamente no consigamos inyectar trafico, sabriamos que esto está pasando porque al final donde pone ARP requests este valor estaria a cero tras varios miles de paquetes, si esto sucede paramos la shell (ctrl+c) y ejecutamos el ataque 2 con la siguiente linea:

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b mac ap -h nuestra mac wlan0


Lo que está en rojo lo sustituimos por:

Mac ap: mac de la red
Nuestra mac: mac de nuestra propia red o mac elegida de la lista.


Asi enviaremos paquetes para facilitar la inyección, podremos repetir el ataque si es necesario.



Como vereis nos preguntará si queremos utilizar estos paquetes, escribimos:

yes

Ahora si nos fijamos en la shell 1 deberiamos ver como suben los datas.

Ejecutemos el ataque que ejecutemos…el 2 o el 3, necesitamos que los datas suban como minimo hasta 50.000, sobre datas necesarios no hay nada concreto, asi que no desespereis ya que hay casos en los que con 30.000 datas obtenemos la clave y casos en los que 180.000 no son suficientes, depende de varios factores, el principal, los bits que tenga la clave wep.

Llegados a los datas necesarios podemos probar diferentes variantes de aircrack prueba con alguno de los siguientes siempre teniendo suficientes datas:

aircrack-ptw nombre archivo-01.cap

Lo que está en rojo lo sustituimos por:

Nombre archivo: el nombre del archivo que creamos con anterioridad, no olvides ponerlo tal y como aparece en la linea de arriba poniendo
 -01.cap sin espacios tras el nombre del archivo.





Si no obteneis resultados, algún tipo de error o simplemente quereis utilizar otra variante de aircrack, podeis optar por esta:

aircrack-ng nombre archivo-01.cap

Lo que está en rojo lo sustituimos por:

Nombre archivo: el nombre del archivo que creamos con anterioridad, no olvides ponerlo tal y como aparece en la linea de arriba poniendo
 -01.cap sin espacios tras el nombre del archivo.




Con suficientes datas no deberiais de haber tenido problemas para obtener la clave wep.

Suerte con la auditoria….


Gracias a todos los que aportaron su pequeño manual porque sin esos manuales este no se hubiera hecho, tambien agradecer a los que realizaron algunas de las capturas de este tutorial (estan recogidas de la red), muchisimas gracias a la gente que hace posible

http://www.seguridadwireless.net/

gracias por despertar este gusanillo.





OBTENCION DE CLAVE WEP CON WIFISLAX live cd
Y ALFA NETWORK AWUS036H
By luisolvente