Hola a todos, yo también soy relativamente nuevo en esto, ante todo doy las gracias a todo el equipo de seguridadwireless.net por todo su desarrollo y a la gente del foro que ofrece su ayuda con buenos aportes.
Tengo un XPS M1530 y lleva incorporada la Intel Pro Wireless 4965 AGN, de la que estamos hablando en este post, después de leerlo detenidamente se sacan algunas cosas claras, y se aprende. ^^
He seguido ""Inyectar con 4965 by Jaco, Bht Sata y Dexter Back"" para hacer varias pruebas y he conseguido ya sacar mi clave en varias ocasiones. Sin embargo tras las pruebas he llegado a algunas conclusiones que me gustaría compartir con todos, y también me han surgido dudas que me encantaría aclarar entre todos.
Para aclarar el entorno de mis pruebas, decir que el equipo atacante es el XPS con el CD-Live Wifiway 1.0 Final, y la víctima del análisis es un router Zyxel Prestige 660HW-61 emitiendo en el canal 1 con el ESSID visible y la conexión encriptada con una clave de 128-bits usando WEP. La potencia de señal detectada con el Vistumbler es de 99%, y con airodump marca 180-198.
El único cliente inalámbrico del router es mi XPS, de forma que mientras estoy testeando con Wifiway no hay clientes.
De lo que he leído en el post he sacado en claro, que hay que seguir los siguientes pasos conceptuales:
1º- Conocer el ESSID(nombre de la red) y BSSID(mac del router) del router que queremos atacar.
2º- Poner la tarjeta de red de nuestro equipo en modo monitor.
3º- Asociar nuestra mac con la del router, esto es que el router nos incluya en su lista de macs asociadas, esto a mi entender es que el router nos incluya como nodo de su red, de forma que cuando el router envia información a todos los equipos de su red, nos incluya a nosotros, solo que la información que envía estará encriptada, de esta forma es lógico entender que si no conseguimos asociar, el router no nos enviará paquetes a nosotros.
(En este punto tengo una duda, si no conseguimos asociar, ¿Sería imposible capturar paquetes? o ¿Simplemente sería más dificil capturar paquetes porque no nos estan enviando a nosotros y tendria que capturar el tráfico de otro cliente?) De las 2 opciones me decanto por la 2ª.
4º- Una vez asociados, deberíamos escuchar y capturar todo el tráfico que nos llega, este que nos llega encriptado, para posteriormente desencriptarlo, y a través de las capturas sacar la "palabra" de encriptado.
5º- La inyección, de este concepto estoy más verde, pero creo que básicamente se trata de que nuestra tarjeta envía una serie de datos al router, de forma que algunos de estos datos produzcan una respuesta perceptible en la captura. Entiendo que podría ser que nuestra tarjeta envía "palabras" al router, y este se las manda a todos los equipos asociados pero encriptada, de forma que desencriptar sea más sencillo, cuantas mas palabras enviemos, mas facil será desencriptar.
(Imaginemos que encriptar fuese ir alterando las letras de una clave, con el mensaje que se quiere enviar, de forma que si la clave es "Wifislax" y el mensaje es "Hello World" el mensaje encriptado sería: "HWeilflios lWaoxrWlidi", es decir, sin la clave no podemos saber lo que dice el mensaje, pero si enviamos un mensaje y luego lo analizamos, podremos sacar la clave).
6º- Por lo que he explicado antes, este paso sería el de sacar la clave desencriptando, para lo cual será necesario que el router se haya tragado varios mensajes y nosotros hayamos capturado los mismos mensajes pero encriptados, y en base a comparaciones y algoritmos complejos saquemos la clave.
Hasta aquí me gustaría que me corrigierais si tengo alguno de estos conceptos equivocado, o si faltase o sobrase alguno, cualquier crítica será bien recibida vaya.
Ahora mis pruebas, manteniendo siempre la misma configuración del router, misma clave, canal, etc. he probado distintas veces varios métodos, cambiando aquí y allá, pero siempre tomando como punto de partida la solución que proponeis.
Al principio me partí la cabeza porque no me iba, y al tercer intento me di cuenta de mi fallo repasando los pasos que proponeis y preguntándome el porqué y para qué de cada uno de ellos. Mi fallo era cambiar la mac, y no porque mi router no admita esa mac ni nada parecido sino porque yo mismo había activado el filtrado mac en mi router hace lo menos 6 meses. Probé a desactivarla y lo conseguí, coló, conseguí mi clave. Contento probé a activar el filtrado, pero ahora sin cambiar la mac del XPS y... también coló. Por último desactivé el filtrado mac, y lo intenté sin cambiar la mac, de nuevo la volví a conseguir. De estas pruebas viene mi pregunta: ¿Porqué cambiais la mac de vuestro equipo, no es más cómodo y limpio dejarla tal cual?
Otra de las dudas que me asaltan es sobre el airmon-ng, se supone que si le pasas el canal al principio todos los ataques, análisis y demás sólo deberían afectar al canal seleccionado, no? Si no es así, ¿qué sentido tiene pasarle el canal al principio?
Al airodump-ng le pasa exactamente lo mismo, si le digo que busque en un determinado canal, al final acaba mostrandome redes de otros canales, ¿es un bug del filtro de canales que usan ambos programas?
Otra de las cosas que me he percatado es en la creación del fichero wpa.conf, ya se que decís que la wep_key0="232323343478787" puede ser cualquier otra pero en ese caso, ya que puede ser cualquiera le pondría un nombre más sencillo por ejemplo wep_key0="123456789012345", probé con wep_key0="0000" y me daba error así que no si si la longitud si que importa, pero también probé con wep_key0="123456789012" y asoció perfectamente.
Sobre el WPA_supplicant me gustaría saber con más exctitud qué es lo que hace, porque como han comentado muchos aquí no suele asociar a la primera, y después de un Ctrl+C y ejecutarlo de nuevo conecta, esto se me hace raro, y me pregunto porqué, ¿podría ser que a veces el mensaje no le llega bien al router y otras veces le llega mejor?. Según se hace en diversas tecnologías inalámbricas como la telefonía móvil y el Bluetooth, mientras no hay clientes el dispositivo disminuye la potencia, y una vez asociado la aumenta, y una vez conectado y verificado se aumenta aún más, por este motivo no me extraña que con el Wifi ocurra algo parecido, sin clientes el router en menos sensible y menos potente, por eso puede que a veces el wpa_supplicant funciones y otras no, ¿Alguien aporta otra teoría?
Otra de las cosas que no me deja dormir y me tiene aquí escribiendo a las 3 de la mañana es, porqué narices sin modificanar ni el router ni la distancia ni nada, a veces de saca la clave a los 6 minutos y otras veces le cuesta media hora??
Para que podamos comparar sobre la velocidad de nuestra tarjeta, decir que cuando "funciona" lo hace a 499pps y muy muuy estables. La vez que me la sacó en 6 minutos se tiró el 1er minuto con 2 datas, el 2º con 4 datas, 3º con 7datas, 4º con 9 datas, y al 5º despertó, en 6 minutos tenía la clave con 30000 IV,s.
Tambien quería preguntaros si sabeis la respuesta en frecuencia de la tarjeta ya que cuando pongo el canal del router a partir del 10 no pillo nada con windows, de hecho el canal 3 y el 5 me dan problemas (interrupciones, que no interferencias porque no detecto más redes cercanas ni con el vistumbler), sinedo el canal 1 el que mejor me va, dandome un nivel del 99% estando en una planta inferior al router, con una pared que separa la habitación y una distancia de unos 8 metros.
Saludos!!