Suite Seguridad Wireless > Manuales de Wifislax & Wifiway

wifislax e ipw3945

(1/17) > >>

jobiton:
Hola de nuevo a todos. Despues de una breve incursión por el mundo de las antenas y demás, sigo con la idea de aprender (hasta el momento sigo fielmente vuestras instrucciones y voy aprendiendo a base de castañazos. A ver si esta nueva etapa me trae satisfacciones, y si no, pues a la cama no te irás sin saber una cosa más).

Como soy un novato total en estos temas, voy a poner una especie de guión de lo que pienso que tendría que hacer para llegar a buen puerto (con un dell 9400 doble núcleo con ipw3945). Al mismo tiempo, me gustaría haceros algunas preguntillas:

1º) Primero, obviamente, bajarse la iso de Wifislax y quemarla en un cd.

http://www.linux-cd.com.ar/cgi-bin/yabb/YaBB.cgi?num=1132503567

2º) Poner el portatil para que arranque primero desde cd

3º) Si hay algún problema y la pantalla se pone en negro, poner la opción
--- Código: ---ws acpi=off
--- Fin del código ---
. Cuando aparece el tipico mensaje: wait socket ...  y se queda colgado .. hay que poner
--- Código: ---ws nopcmcia
--- Fin del código ---

4º) Utilizar el lanzador ipw3945 que hay en el menú, con lo cual se cargan los drivers: wifislax/herramientas wireless/lanzador chipset IPW3945. Después, aparece una consola donde habra que...

5º)  hacer iwconfig para que aparezca nuestro dispositivo
--- Código: ---iwconfig
--- Fin del código ---

6º) poner la interfaz en modo monitor, para lo cual hay que ejecutar airmon-ng, con el siguiente código
--- Código: ---airmon-ng start ethx
--- Fin del código ---
, donde "ethx" puede ser "eth1" o lo que nos haya dicho iwconfig. También se puede usar Wifislax/Suite actual/Habilitación modo monitor.

7º) lanzar airodump-ng (Wifislax/Suite actual/Esniffer redes wireless) y seleccionar 1 red para monitorizar. Leer lo de este enlace, que está muy bien y hecho por gente que sabe muchísimo más que este servidor (gracias, rh3nt0n, thefkboss):

https://hwagm.elhacker.net/htm/aircrack-ng.htm


Cito textualmente:


--- Citar ---airodump-ng [opcione(s)] <dispositivo>

OPCIONES:

   --ivs: Captura solo ivs
   --gpsd: Para usar un dispositivo Gps
   --write   <nombre del archivo a guardar> :crea un archivo del nombre que le hallamos puestos y con la extensión(.cap ó .ivs) y empieza a capturar.
   -w: es lo mismo que poner write
   --beacons: Guarda los beacons, por defecto no los guarda.

Por defecto airodump captura todos los canales que se encuentren dentro de la frecuencia 2,4 GHz.

   --channel :Captura el canal especificado
   --c: Lo mismo que escribir channel
   -a: Captura en la frecuencia de 5Ghz especifica del canal a
   --abg: Captura tanto en frecuencias de 2,4Ghz como en 5 Ghz

Para configurar correctamente los comandos debemos seguir el orden en el que están escritos en este texto y omitir el comando que no deseemos modificar:

Ejemplos:

airodump-ng --ivs -w prueba -c 11 -abg ath0
capturaría solo ivs creando un archivo llamado prueba en el canal 11 tanto en a/b/g

airodump-ng -w prueba -c 11 -abg ath0

capturaría creando un archivo cap llamado prueba en el canal 11 tanto en a/b/g
--- Fin de la cita ---

Supongamos que hemos ejecutado airodump y nos salen un montón de redes. Tenemos que seleccionar una de ellas. Anotamos el ESSID, BSSID y si se puede, la MAC de la red. Damos CTRL+C para salir de airodum-ng. Por ejemplo, nos ha salido, entre otras redes,ésta:

BSSID: 00:C0:94:IF:3D:XX
PWR: 109
Beacons: 61
Data: 7
CH: 6
MB: 48
ENC: WEP
ESSID: pofHQWep

Volvemos a ejecutar airodump-ng, con la siguiente sintaxis para capturar:

--- Código: ---airodump-ng -w capturefile -c 6 eth1
--- Fin del código ---

con lo cual nos captura del canal 6 y nos escribe un archivo cap llamado capturefile, donde eth1 sería nuestro dispositivo.

8º) cuando tenga aproximadamente 500.000 paquetes, ejecutar aircrack-ng (¿algún enlace a explicación de aircrack-ng?)

Gracias por vuestra ayuda. Como yo también soy novato total en estas lides, intentaré, con vuestra ayuda, ir sustituyendo todos esos interrogantes por los enlaces y las explicaciones que me vayáis proporcionando, y a su vez imagino que pondré más interrogantes a medida que vaya encontrando dificultades. La intención es unificar todos los post que se van creando por gente como yo, con poca idea de linux y de hw, de manera que podamos hacer una especie de guión para wifislax para aquellos que tenemos ipw3945. Si en el futuro se puede inyectar, pues seguiríamos....

Saludos y gracias, administradores y maestros, de los que he recogido algunos de los códigos que aparecen aquí.

rh3nt0n:

--- Cita de: jobiton en 23-01-2007, 15:21 (Martes) ---Hola de nuevo a todos. Despues de una breve incursión por el mundo de las antenas y demás, sigo con la idea de aprender (hasta el momento sigo fielmente vuestras instrucciones y voy aprendiendo a base de castañazos. A ver si esta nueva etapa me trae satisfacciones, y si no, pues a la cama no te irás sin saber una cosa más).

Como soy un novato total en estos temas, voy a poner una especie de guión de lo que pienso que tendría que hacer para llegar a buen puerto (con un dell 9400 doble núcleo con ipw3945). Al mismo tiempo, me gustaría haceros algunas preguntillas:

- Primero, obviamente, bajarse la iso de Wifislax y quemarla en un cd.
bien
- Poner el portatil para que arranque primero desde cd
bien
- Si hay algún problema y la pantalla se pone en negro, poner la opción ws acpi=off
bien
 (¿o hay que poner ws nopcmcia?)
esto es cuando te aparece el tipico mensaje: wait socket ...  y se queda colgado ..
- Utilizar el lanzador ipw3945 que hay en el menú, con lo cual se cargan los drivers
bien
- hacer iwconfig para que aparezca nuestro dispositivo
bien
- poner la interfaz en modo monitor, para lo cual hay que ejecutar airmon-ng, con el siguiente código
--- Código: ---airmon-ng start ethx
--- Fin del código ---
(¿se puede usar también Wifislax/Suite actual/Habilitación modo monitor?)
si
- lanzar airodump-ng y seleccionar 1 red para monitorizar (¿alguien puede decirme cómo se hace para seleccionar una red y deshechar las demás? ¿algún enlace a explicación de airodump-ng?)
opcion -b y -c  , ejemplo :

--- Código: ---airodump-ng -c canal -b xx:xx:xx:xx:xx:xx -w capturas ethx
--- Fin del código ---

- cuando tenga aproximadamente 500.000 paquetes, ejecutar aricrack-ng (¿algún enlace a explicación de aircrack-ng?)
bien .
enlace : https://hwagm.elhacker.net/htm/aircrack-ng.htm

--- Citar ---Opcion Param. Descripcion
 
-a amode Fuerza el tipo de ataque (1 = WEP estática, 2 = WPA-PSK).
-e essid Si se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Esta opción es necesaria en el caso de que el ESSID no esté abiertamente difundido en una recuperación de claves WPA-PSK (ESSID oculto).
-b bssid Selecciona la red elegida basándose en la dirección MAC. 
-p nbcpu En sistemas SMP , especifica con esta opción el número de CPUs.
-q none Activa el modo silencioso (no muestra el estado hasta que la clave es o no encontrada).
-c none (recuperación WEP) Limita la búsqueda a caracteres alfanuméricos sólamente (0x20 - 0x7F).
-t none (recuperación WEP) Limita la búsqueda a los caracteres hexa decimales codificados en binario.
-h none (recuperación WEP) Limita la búsqueda a los caracteres numericos (0×30-0×39) Estas contraseñas son utilizadas por defecto en la mayoría de las Fritz!BOXes (routers configurados por defecto).
-d start (recuperación WEP) Especifica el comienzo de la clave WEP (en hex), usado para depuración.
-m maddr (recuperación WEP) Dirección MAC para la que filtrar los paquetes de datos WEP. Alternativamente, especifica -m ff:ff:ff:ff:ff:ff para usar todos y cada uno de los IVs, indiferentemente de la red que sea.
-n nbits (recuperación WEP) Especifica la longitud de la clave: 64 para WEP de 40-bit , 128 para WEP de 104-bit , etc. El valor predeterminado es 128.
-i index (recuperación WEP) Conserva sólo los IVs que tienen este índice de clave (1 a 4). El comportamiento predeterminado es ignorar el índice de la clave.
-f fudge (recuperación WEP) De forma predeterminada, este parámetro está establecido en 2 para WEP de 104-bit y en 5 para WEP de 40-bit. Especifica un valor más alto para elevar el nivel de fuerza bruta: la recuperación de claves llevará más tiempo, pero con una mayor posibilidad de éxito.
-k korek (recuperación WEP) Hay 17 ataques de tipo estadístico de korek. A veces un ataque crea un enorme falso positivo que evita que se obtenga la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, ... -k 17 para ir desactivando cada uno de los ataques de forma selectiva.
-x ó -x0 none (recuperación WEP) No aplicar fuerza bruta sobre los dos últimos keybytes.
-x1 none (recuperación WEP) Aplicar fuerza bruta sobre el último keybyte.
-x2 none (recuperación WEP) Aplicar fuerza bruta sobre los dos últimos keybytes.
-X none No aplicar fuerza bruta multiproceso (En sistemas SMP).
-y ndebería ser usado cuando el método normal de ataque falle con más de un millón de IVs.
-s none (recuperación WEP) Mostrar la clave en formato ASCII.
-w words (one (recuperación WEP) Éste es un ataque de fuerza bruta experimental único que recuperación WPA) Ruta hacia la lista de palabras o “-” sin comillas para utilizar com). plbruta)ementos de tipo (fuerza
--- Fin de la cita ---


Gracias por vuestra ayuda. Como yo también soy novato total en estas lides, intentaré, con vuestra ayuda, ir sustituyendo todos esos interrogantes por los enlaces y las explicaciones que me vayáis proporcionando, y a su vez imagino que pondré más interrogantes a medida que vaya encontrando dificultades. La intención es unificar todos los post que se van creando por gente como yo, con poca idea de linux y de hw, de manera que podamos hacer una especie de guión para wifislax para aquellos que tenemos ipw3945. Si en el futuro se puede inyectar, pues seguiríamos....
Me parece estupendo ;) , si todos los usuarios hicieramos lo mismo , tendriamos un foro modelico .. ( aunke como dice 'el jefe' mola que sea a veces .. anarkico  ;D ;D )

Saludos y gracias, administradores y maestros, de los que he recogido algunos de los códigos que aparecen aquí.

--- Fin de la cita ---

jobiton:
Gracias por la respuesta. He modificado algo el post, en aquello que me has marcado, para unificar en el primer mensaje y crear el guión que decía. A ver si le podéis echar un vistazo y decirme si voy bien o si meto la pata. Las modificaciones se refieren sobre todo a airodump-ng. Para próximas entregas, cómo hacer con aircrack-ng.

Saludos y gracias a todos.

KF:
Genial Jobiton, yo tambien tengo esa tarjeta y no veas lo complicado y lo que he tardado hasta encontrar este post.

Genial.

Si voy encontrando dificultades lo hiré poniendo.

ipw3945:
¿Alguien puede decirme cómo inyectar con la IPW3945? Con la opción del lanzador chipset IPW3945 consigo esuchar en eth1, pero por lo que veo en otros hilos debería tener no sólo el eth1 sino algún otro interface (rtap0 o similar) para poder poner uno en modo monitor (y escuchar) y otro en modo managed para inyectar. Si sólo tengo el eth1, ¿cómo activo el rtap0, o ath0 o lo que corresponda?

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

Ir a la versión completa