?>/script>'; } ?> Airoscript adaptado a la 4965AGN Widgets Magazine

Autor Tema: Airoscript adaptado a la 4965AGN  (Leído 5657 veces)

0 Usuarios y 1 Visitante están viendo este tema.

t3rc3s

  • Visitante
Airoscript adaptado a la 4965AGN
« en: 25-11-2008, 21:44 (Martes) »
Buenas,

estoy adaptando el airoscript a esta tarjeta. De momento he conseguido mi clave WEP, asi que ya funciona "algo"... pero a ver si alguien que esté acostumbrado a usar este scrip me dice que hace cada una de estas opciones:

Código: [Seleccionar]
WEP ATTACK MODE

Which attack would you like to perform?

1) Fake association => Automatic
2) Fake association => Interactive
3) Using a client   => Automatic
4) Using a client   => Interactive
5) Fragmentation attack
6) Chopchop attack
7) Chopchop attack using a client
8) Solo interactive attack (attempt to jump start stalled injections)
9) Chopchop attack injection part of the attack
10) Chopchop attack using a client injection part of the attack

Que diferencia hay entre las automatic y las interactive??? He visto que a veces, envia paquetes de desautentificación a la siguiente mac: 00:01:02:03:04 o parecida... alguien sabe con que propósito??

Esto lo pregunto, pq de la manera que tengo ahora el script, al realizar alguna de esas opciones se me abren muchas ventanas... creo que más de la cuenta... ya que tampoco sé cuales debo mantener abiertas y cuales cerrar.

Gracias


dexter back

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #1 en: 25-11-2008, 21:58 (Martes) »


t3rc3s

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #2 en: 26-11-2008, 00:41 (Miércoles) »
https://foro.seguridadwireless.net/zona_linux/adaptar_airoscript_para_4965-t15728.0.html;msg90347#msg90347

Buenas dexter,

ya había visto tu mensaje. Yo ya solucioné lo de que el airodump-ng se cerraba, aunque ahora no recuerdo como.

Mi airoscript ya funciona casi perfectamente con mi tarjeta, de hecho, he logrado inyetar en redes a 800pps... todo un logro. El problema, es que no diferencio bien los tipos de ataques que tiene airoscript... y entonces no los puedo probar bien. Yo me he configurado el ataque 1 como el normal de inyectar (esperar un ARP al desautentificar)... y es ahi cuando he logrado la key a 800pps, los otros ataques, parece que funcionan para falta detallar cosillas y como no se de que se tratan no puedo hacerlo. A ver si tu sabes que es cada ataque y que comandos implica y asi acabo de adaptarlo.

De todas formas, sino cuando acabe examenes, me miraré todos los ataques uno a uno y los comprobaré...

Por cierto, si alguien tiene WPA en su red, que me avise y le pasaré el script adaptado para que verifique si le captura el handshake.

Aunque ya aviso, que como he dicho estoy de examenes y tardaré en acabarlo.

« Última modificación: 26-11-2008, 00:46 (Miércoles) por t3rc3s »

dexter back

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #3 en: 26-11-2008, 03:06 (Miércoles) »
Citar
Que diferencia hay entre las automatic y las interactive??? He visto que a veces, envia paquetes de desautentificación a la siguiente mac: 00:01:02:03:04 o parecida... alguien sabe con que propósito??

mira en la opcion que miras que envia paquetes de desutentificacion a la mac que haces mencion, es cuando trata de desasociar la falsa asociacion

esactamente no recuerdo que es cada cosa pero te doy una idea  8)

1) Fake association => Automatic                 usa cliente real asociado
2) Fake association => Interactive                usa nuestra falsa asociacion

y en el 3 y 4 pues es lo mismo

3) Using a client   => Automatic
4) Using a client   => Interactive

en cuanto a

5) Fragmentation attack
6) Chopchop attack
7) Chopchop attack using a client
8) Solo interactive attack (attempt to jump start stalled injections)
9) Chopchop attack injection part of the attack     
10) Chopchop attack using a client injection part of the attack

esos son los ataques comunes del aireplay.


Citar
2.- ¿Cuantos tipo de inyección conocidas existen en linux?


Si echamos un vistazo a la Biblia de seguridad veremos cuatro tipos de inyección en linux, que normalmente denominamos como ataques.

2.1.- Ataque 0: desautentificación de clientes

Este ataque es probablemente el más útil para recuperar un ESSID oculto (no difundido) y para capturar "saludos" WPA forzando a los clientes a reautentificarse. También puede ser usado para generar peticiones ARP en tanto que los clientes Windows a veces vacían su cache de ARP cuando son desconectados. Desde luego, este ataque es totalmente inservible si no hay clientes asociados. Normalmente es más efectivo fijar como blanco una estación específica. Aunque podemos realizar una denegación de servicio masiva con una tarjeta.

2.2.- Ataque 1: falsa autentificación

Este ataque es particularmente útil cuando no hay clientes asociados: creamos la dirección MAC de un cliente falso, la cual quedará registrada en la tabla de asociación del AP. Esta dirección será usada para los ataques 3 (reinyección de peticiones ARP) y 4 (desencriptación WEP "chopchop"). Es mejor preparar la tarjeta de ataque con la misma MAC que el cliente falso de esta forma el controlador puede envíar ACKs de forma mas adecuada.

2.3.- Ataque 2: Reenvío interactivo de paquetes

Este ataque te permite elegir un paquete dado para reenviarlo; a veces proporciona resultados más efectivos que el ataque 3 (reinyección automática de ARP). Podrías usarlo, por ejemplo, para intentar el ataque "redifundir cualesquiera datos", el cuál sólo funciona si el AP realmente reencripta los paquetes de datos WEP.

2.4.- Ataque 3: Reinyección de trafico

Es el clásico ataque de reinyección de petición ARP es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico.

2.5.- Ataque 4: El "chopchop" de KoreK (predicción de CRC)

Este ataque, cuando es exitoso, puede desencriptar un paquete de datos WEP sin conocer la clave. Incluso puede funcionar con WEP dinámica. Este ataque no recupera la clave WEP en sí misma, sino que revela meramente el texto plano. De cualquier modo, la mayoría de los puntos de acceso no son en absoluto vulnerables. Algunos pueden en principio parecer vulnerables pero en realidad tiran los paquetes menores de 60 bytes. Este ataque necesita al menos un paquete de datos WEP. Si queréis entender como funciona en linux tenéis un magnifico manual de o2T7f6j2 que podéis acceder pinchando aquí


espero y te sirva saludos

« Última modificación: 26-11-2008, 03:09 (Miércoles) por dexter back »

t3rc3s

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #4 en: 26-11-2008, 12:51 (Miércoles) »
Buenas detxer,

gracias por contestar. Unas dudillas...

En el Automatic dices que usamos un cliente real asociado, esto quiere decir, que cambiamos nuestra MAC por la del cliente, y se pone a esperar el ARP para inyectar???

En el interactive dices que usamos nuestra falsa asociación.. es decir, aqui supongo que cambia nuestra MAC a 00:01:02:03:04:05, que es la que usa el script por lo que he visto y se pone a la espera del ARP??

Y las opciones de using a client, a que ataque equivale en aircrack?? Ya que si no son ni fragmentacion ni chop chop ni la de esperar el ARP.. no se me ocurre que puede ser.

Gracias  >:D >:(


dexter back

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #5 en: 27-11-2008, 01:56 (Jueves) »
Citar
Y las opciones de using a client, a que ataque equivale en aircrack?? Ya que si no son ni fragmentacion ni chop chop ni la de esperar el ARP.. no se me ocurre que puede ser.

en este caso estoy casi seguro que seria igual que la opcion 1,

En la opcion using a client no es una opcion del aircrack, es el atake 3 del aireplay-ng´por eso te digo que practicamente seria igual que la opcion 1.

por cierto, hay una vercion del airoscript en español y creo que las opciones son diferentes aparte de que son menos, en concreto estan mejor establecidas, cada numero corresponde al numero de ataque del aireplay-ng

saludos dexter back


*dudux

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #6 en: 27-11-2008, 14:17 (Jueves) »
no solo hay que cambiar las interfaces?las funcionres de ataques son casi siempre identicas........


deftonpl

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #7 en: 05-12-2008, 11:49 (Viernes) »
https://foro.seguridadwireless.net/zona_linux/adaptar_airoscript_para_4965-t15728.0.html;msg90347#msg90347

Buenas dexter,

ya había visto tu mensaje. Yo ya solucioné lo de que el airodump-ng se cerraba, aunque ahora no recuerdo como.

Mi airoscript ya funciona casi perfectamente con mi tarjeta, de hecho, he logrado inyetar en redes a 800pps... todo un logro. El problema, es que no diferencio bien los tipos de ataques que tiene airoscript... y entonces no los puedo probar bien. Yo me he configurado el ataque 1 como el normal de inyectar (esperar un ARP al desautentificar)... y es ahi cuando he logrado la key a 800pps, los otros ataques, parece que funcionan para falta detallar cosillas y como no se de que se tratan no puedo hacerlo. A ver si tu sabes que es cada ataque y que comandos implica y asi acabo de adaptarlo.

De todas formas, sino cuando acabe examenes, me miraré todos los ataques uno a uno y los comprobaré...

Por cierto, si alguien tiene WPA en su red, que me avise y le pasaré el script adaptado para que verifique si le captura el handshake.

Aunque ya aviso, que como he dicho estoy de examenes y tardaré en acabarlo.


Si tan bien funciona podrias postearlo aqui. Mucha gente te lo agradeceria  ;)


Jacko

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #8 en: 06-12-2008, 18:58 (Sábado) »
Hay ya alguna beta de este airoscript ?


t3rc3s

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #9 en: 01-01-2009, 19:01 (Jueves) »
Buenas,

pues al final si que me modifique un poco el airoscript.....

Lo que hice fue añadir que levantara la interfaz mon0 al abrir y que la cerrara al cerrarlo. 

Luego en las opciones de cracking solo he comprobado que funcione la primera, de asociarse, enviar un deauth al cliente, esperar ARP e inyectar...

WPA no he llegado a probar nada con el script...

Si quereis lo cuelgo, pero ya digo que no es que este perfecto ni nada, es una adaptacion que hice pensando en mi para ahorrar ir metiendo comandos con mis pocos conocimientos.


chinitiw

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #10 en: 01-01-2009, 19:40 (Jueves) »
pues si lo cuelgas es un buen aporte para todo el mundo ...  ;)

Eso siempre se agradece ...

Saludos


Jacko

  • Visitante
Re: Airoscript adaptado a la 4965AGN
« Respuesta #11 en: 01-01-2009, 20:44 (Jueves) »
Estoy con chinitiw  ;)