ws acpi=off
. Cuando aparece el tipico mensaje: wait socket ... y se queda colgado .. hay que poner ws nopcmcia
iwconfig
airmon-ng start ethx
, donde "ethx" puede ser "eth1" o lo que nos haya dicho iwconfig. También se puede usar Wifislax/Suite actual/Habilitación modo monitor.airodump-ng [opcione(s)] <dispositivo>
OPCIONES:
--ivs: Captura solo ivs
--gpsd: Para usar un dispositivo Gps
--write <nombre del archivo a guardar> :crea un archivo del nombre que le hallamos puestos y con la extensión(.cap ó .ivs) y empieza a capturar.
-w: es lo mismo que poner write
--beacons: Guarda los beacons, por defecto no los guarda.
Por defecto airodump captura todos los canales que se encuentren dentro de la frecuencia 2,4 GHz.
--channel :Captura el canal especificado
--c: Lo mismo que escribir channel
-a: Captura en la frecuencia de 5Ghz especifica del canal a
--abg: Captura tanto en frecuencias de 2,4Ghz como en 5 Ghz
Para configurar correctamente los comandos debemos seguir el orden en el que están escritos en este texto y omitir el comando que no deseemos modificar:
Ejemplos:
airodump-ng --ivs -w prueba -c 11 -abg ath0
capturaría solo ivs creando un archivo llamado prueba en el canal 11 tanto en a/b/g
airodump-ng -w prueba -c 11 -abg ath0
capturaría creando un archivo cap llamado prueba en el canal 11 tanto en a/b/g
airodump-ng -w capturefile -c 6 eth1
Hola de nuevo a todos. Despues de una breve incursión por el mundo de las antenas y demás, sigo con la idea de aprender (hasta el momento sigo fielmente vuestras instrucciones y voy aprendiendo a base de castañazos. A ver si esta nueva etapa me trae satisfacciones, y si no, pues a la cama no te irás sin saber una cosa más).
Como soy un novato total en estos temas, voy a poner una especie de guión de lo que pienso que tendría que hacer para llegar a buen puerto (con un dell 9400 doble núcleo con ipw3945). Al mismo tiempo, me gustaría haceros algunas preguntillas:
- Primero, obviamente, bajarse la iso de Wifislax y quemarla en un cd.
bien
- Poner el portatil para que arranque primero desde cd
bien
- Si hay algún problema y la pantalla se pone en negro, poner la opción ws acpi=off
bien
(¿o hay que poner ws nopcmcia?)
esto es cuando te aparece el tipico mensaje: wait socket ... y se queda colgado ..
- Utilizar el lanzador ipw3945 que hay en el menú, con lo cual se cargan los drivers
bien
- hacer iwconfig para que aparezca nuestro dispositivo
bien
- poner la interfaz en modo monitor, para lo cual hay que ejecutar airmon-ng, con el siguiente códigoCódigo: [Seleccionar]airmon-ng start ethx
(¿se puede usar también Wifislax/Suite actual/Habilitación modo monitor?)
si
- lanzar airodump-ng y seleccionar 1 red para monitorizar (¿alguien puede decirme cómo se hace para seleccionar una red y deshechar las demás? ¿algún enlace a explicación de airodump-ng?)
opcion -b y -c , ejemplo :Código: [Seleccionar]airodump-ng -c canal -b xx:xx:xx:xx:xx:xx -w capturas ethx
- cuando tenga aproximadamente 500.000 paquetes, ejecutar aricrack-ng (¿algún enlace a explicación de aircrack-ng?)
bien .
enlace : https://hwagm.elhacker.net/htm/aircrack-ng.htmCitarOpcion Param. Descripcion
-a amode Fuerza el tipo de ataque (1 = WEP estática, 2 = WPA-PSK).
-e essid Si se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Esta opción es necesaria en el caso de que el ESSID no esté abiertamente difundido en una recuperación de claves WPA-PSK (ESSID oculto).
-b bssid Selecciona la red elegida basándose en la dirección MAC.
-p nbcpu En sistemas SMP , especifica con esta opción el número de CPUs.
-q none Activa el modo silencioso (no muestra el estado hasta que la clave es o no encontrada).
-c none (recuperación WEP) Limita la búsqueda a caracteres alfanuméricos sólamente (0x20 - 0x7F).
-t none (recuperación WEP) Limita la búsqueda a los caracteres hexa decimales codificados en binario.
-h none (recuperación WEP) Limita la búsqueda a los caracteres numericos (0×30-0×39) Estas contraseñas son utilizadas por defecto en la mayoría de las Fritz!BOXes (routers configurados por defecto).
-d start (recuperación WEP) Especifica el comienzo de la clave WEP (en hex), usado para depuración.
-m maddr (recuperación WEP) Dirección MAC para la que filtrar los paquetes de datos WEP. Alternativamente, especifica -m ff:ff:ff:ff:ff:ff para usar todos y cada uno de los IVs, indiferentemente de la red que sea.
-n nbits (recuperación WEP) Especifica la longitud de la clave: 64 para WEP de 40-bit , 128 para WEP de 104-bit , etc. El valor predeterminado es 128.
-i index (recuperación WEP) Conserva sólo los IVs que tienen este índice de clave (1 a 4). El comportamiento predeterminado es ignorar el índice de la clave.
-f fudge (recuperación WEP) De forma predeterminada, este parámetro está establecido en 2 para WEP de 104-bit y en 5 para WEP de 40-bit. Especifica un valor más alto para elevar el nivel de fuerza bruta: la recuperación de claves llevará más tiempo, pero con una mayor posibilidad de éxito.
-k korek (recuperación WEP) Hay 17 ataques de tipo estadístico de korek. A veces un ataque crea un enorme falso positivo que evita que se obtenga la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, ... -k 17 para ir desactivando cada uno de los ataques de forma selectiva.
-x ó -x0 none (recuperación WEP) No aplicar fuerza bruta sobre los dos últimos keybytes.
-x1 none (recuperación WEP) Aplicar fuerza bruta sobre el último keybyte.
-x2 none (recuperación WEP) Aplicar fuerza bruta sobre los dos últimos keybytes.
-X none No aplicar fuerza bruta multiproceso (En sistemas SMP).
-y ndebería ser usado cuando el método normal de ataque falle con más de un millón de IVs.
-s none (recuperación WEP) Mostrar la clave en formato ASCII.
-w words (one (recuperación WEP) Éste es un ataque de fuerza bruta experimental único que recuperación WPA) Ruta hacia la lista de palabras o “-” sin comillas para utilizar com). plbruta)ementos de tipo (fuerza
Gracias por vuestra ayuda. Como yo también soy novato total en estas lides, intentaré, con vuestra ayuda, ir sustituyendo todos esos interrogantes por los enlaces y las explicaciones que me vayáis proporcionando, y a su vez imagino que pondré más interrogantes a medida que vaya encontrando dificultades. La intención es unificar todos los post que se van creando por gente como yo, con poca idea de linux y de hw, de manera que podamos hacer una especie de guión para wifislax para aquellos que tenemos ipw3945. Si en el futuro se puede inyectar, pues seguiríamos....
Me parece estupendo ;) , si todos los usuarios hicieramos lo mismo , tendriamos un foro modelico .. ( aunke como dice 'el jefe' mola que sea a veces .. anarkico ;D ;D )
Saludos y gracias, administradores y maestros, de los que he recogido algunos de los códigos que aparecen aquí.
dmesg | grep ipw
lsmod | ipw
lsmod | grep ipw
a mi no me furula
dmesg | grep ipw3945
airodump-ng --ivs --bssid 00:00:00:00:00:00 -w prueba -c 11 eth1 |
Trankilo jefe, tampoco es tan malo tu tienes la edimax, que vale pa todo ;D
/usr/sbin/acpid start
prueba eso , y depues usa el lanzador
antes que nada hola a todos un saludo,muy bien les cuento ke me he descargado el wifislax y pues a simple vista me encanto, te abre un mundo de posibilidades pero lamentablemente se me van de las manos :'( me senti muy mal al poder controlarlo es que no se nada de linux ni nada de esto lo considero un area totalmente nueva y pues en si quisiera enumerar unas preguntas ya que anduve rondando por el foro y quede un poco confundido.
Normal hay mucha info si la asimilas de golpe ... te sueles hacer un lio
¿Como puedo usar wifislax si tengo una ipw3945?
Solo la puedes poner en modo monitor iwconfig (interfaz) monitor
¿como habro un shell?
La shell la abres dandole a la consola ... al icono de una consola como la del MS-DOS, se le llama shell o consola
¿se puede inyectar trafico con una ipw3945?
No
..¿si se puede como debo hacerlo?
Leyendo un poco y usando aireplay-ng
¿como puedo obtener paquetes(reales) de una red wireless que no hes usada pero que esta encendida(con la ipw3945)?...
Con esa tarjeta no puedes y si pudieses tendrian q usar la reinyeccion
¿y que sirvan para poder obtener la wep key?
Todo lo q hacemos sirve para comprobar la seguridad de nuestras redes con lo cual la pregunta ... es un poco obvia ..., Por otro lado es ilegal hablar de redes ajenas ...
¿ya salio wifislax2.0?
SI, esta mañana
En fin creo que son todas mis preguntas y disculpen por ser tan pregunton es ke tan solo tengo 14 años y en verdad me fascinan estas cosas y claro me podria considerar un tonto por ke jon dvd tenia 15 kuando descifro el codigo de proteccion de los dvd ojala y me ayuden bye.........
De antemano GRACIAS ;D 8)
Hombre los ves complicado, por q con esa tarjeta solo se puede monitorear, por lo del PWR -1 no te procupes, nos pasa a casitodos.
Como es logico sino hay otro pc dandole traffico a tu red o a cualquier otra q este alrededor, no vas a capturar paquetes, el tema es q si tienes tu tarjeta en modo monitor, no puedes estar dandole traffico a la red, a no ser q lo hagas con otro pc
estas seguroq eu esta inyectando, suben los arp?¿?¿ porque me parece mucho tiempo, con una inyeccion buena los 25000 data lso consigues en un minuto mas o menos... De todas formas para sacar la pass utiliza el aircrack-ptw que esta incluida en la nueva generacion aircrack-ng 0.9 que esta en su página oficial.
http://www.aircrack-ng.com (http://www.aircrack-ng.com)
(http://www.telefonica.net/web2/wifislax/fotos2.0/img10-2.png)