novedades:
1º Atake contra AP con WEP SHARED WEY
basicamente la diferencia entre ope wep keyy wep shared key es q con open se puede asociar todo el mundo al AP por eso el aireplay funciona cuando se asocia una
STATION en cambio en este modo el AP le hace primero la pregunta a la STATION enviandole un paquete q este debe encryptar y devolverselo de
forma correcta el AP revisa si esta bien cifrado y si es asi le deja aosciarse.
bueno hasta aqui la teoria vamos con la practica instala el aircrack-ng motherfuker hay un programa nuevo llamado ska es digamos como el ataque 1
de asociacion sirve para eso
primeros pasos abrimos airodump-ng como siempre
ataque 4 chop-chop caputramos el xor de momento no hace falta saber la ip ni nada de eso solo tener el archivo.
hacemos ataque 3 con el cliente falso tipico 00:11:22:33:44:55 no importa q te diga compruebe si el cliente esta conectado lo dejamos funcionando para
hacer la asociacion y obtener ARP
rapidamente ejecutamos el ska (no hace falta la velocidad del rayo)
Citar
ska ath0 "essid" bssid AP MAC CLIENTE FALSO replay_dec-0912-185527.xor
pues si ha salido bien ya estamos conectadoS (COMO SI FUESE ATAQUE 1) y enviando ARP mediante el aireplay q hemos abierto.
OTRAS POSIBILIDADES A PROBAR
ENVIO DE ARP GENERADOS POR NOSOTROS MISMOS con cliente falso
miramos lo de la IP del chop chop la primera q tienes q poner pon esta 192.168.1.255 (segun la q tu tengas) lo importante es el final osea el 255
bien ahora generamos nuestro ARP
Citar
arpforge-ng replay_dec-0627-022301.xor 1 MAC AP MAC CLIENTE FALSO(en nuestro caso 00:11:22:33:44:55) 192.168.0.255(acuerdate del 255al final la ip ) 192.168.0.2(vale cualquiera xq es un cliente falso pero q concuerde con la ip es decir no vale 100:120....) arp.cap
bien ya hemos creado un archivo llamado arp.cap
ahora nos asociamos
Citar
ska ath0 "essid" bssid AP MAC CLIENTE FALSO replay_dec-0912-185527.xor
e inyectamos nuestro arp
Citar
aireplay-ng -2 -r arp.cap -x 1000 ath0
ENVIO DE ARP GENERADOS POR NOSOTROS MISMOS con cliente autentico
ENVIO DE ARP GENERADOS POR NOSOTROS MISMOS con cliente autentico
miramos lo de la IP del chop chop la primera q tienes q poner pon esta 192.168.1.255 (segun la q tu tengas) lo importante es el final osea el 255
la segunda hay q poner la q te da.
Código:
arpforge-ng replay_dec-0627-022301.xor 1 MAC AP MAC CLIENTE legitimo 192.168.0.255(acuerdate del 255al final la ip ) 192.168.0.2(ip del cliente legitimo) arp.cap
e inyectamos nuestro arp
Código:
aireplay-ng -2 -r arp.cap -x 1000 ath0
tambien tenemos nueva ocpion en el aircrack-ng la -z q es fuerza bruta contra una clave alfanumerica de 64 en unas 5 horas la saca probando todas las combinaciones posibles.
tambien tenemos corregida la opcion para q algunos dispositivos wlang y prims2 entren en modo monitor
ahora podemos inyectar con las broadcom bcm43xx(teneis q aplicar el parche te hay en la carpeta patch a vuestros dirvers hay 2 versiones la q pone old y otra q pone new dependiendo de la version de vuestro controlador hay q aplicar una o otra pero el aireplay esta parcheado para soportar la inyeccion)
tambien trae la opcion de poder poner en modo monitor las IPW3945ABG nuevas
bueno hasta aqui la clase ya lo tengo terminado y lo sacare en cuantro lo pruebe y vea q no falla al compilar y se ejecuta todo correcto es decir o mañana o pasado