Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: Grrr en 29 Diciembre 2017, 12:00 pm



Título: handshake wifislax
Publicado por: Grrr en 29 Diciembre 2017, 12:00 pm
Hola a todos soy nuevo en el foro y tengo una duda sobre el handshake.
Con Wifislax la herramienta Handshaker no me coge el handshake de ninguna red mientras que Linset si, pero el handshake de Linset me lo muestra en la ventana y no se guarda.

Lo que he pensado es crear yo mismo el handshake.cap como este: (^^,)(xx-xx-xx-xx-xx).cap y el documento en blanco, se podría?


Título: Re: handshake wifislax
Publicado por: El_Andaluz en 29 Diciembre 2017, 13:56 pm
Citar
Lo que he pensado es crear yo mismo el handshake.cap como este: (^^,)(xx-xx-xx-xx-xx).cap y el documento en blanco, se podría?

Creo que no se puede hacer eso en ese archivo que captura que te pone .cap es la captura del handshake es decir donde viene la contraseña cifrada y que la única forma de descifrarla es través de fuerza bruta (Diccionarios).

Por mucho que tu le cambies el nombre del archivo, si no tienes la captura del handshake verdadero no va servir de nada, porque no abra nada capturado dentro de ese archivo para poder creaquearlo no se si me explico bien.





Título: Re: handshake wifislax
Publicado por: Grrr en 29 Diciembre 2017, 13:59 pm
Si te eentiendo pero esque no se porque handshaker no me lo coge y Linset si y eta la unica opcion que habia visto ,gracias


Título: Re: handshake wifislax
Publicado por: El_Andaluz en 29 Diciembre 2017, 15:15 pm
Citar
Si te eentiendo pero esque no se porque handshaker no me lo coge y Linset si y eta la unica opcion que habia visto ,gracias

Puede ser por varios motivos que este lejos del router o que no haya trafico en ese momento, si estas haciendo la prueba con tu router intenta crear trafico por ti mismo conectándote tu a al Internet y lanzas el ataque entonces detectará que hay un cliente conectado en ese momento y tendrás mas posibilidades de conseguir el Handshaker.

Otra forma es utilizando el goyscriptWPA también te consigue el handshaker si no recuerdo mal yo lo hice así y luego lo pase por el Brustushack por ejemplo depende también de que red quieres reventar.


Título: Re: handshake wifislax
Publicado por: Grrr en 29 Diciembre 2017, 15:33 pm

En mi router si que habia trafico porque estaba viendo una pelicula mientras buscava el handshake.Puede que sea por la tarjeta wifi es la integrada de un i56300hq

Pero goyscriptWPA sirve para redes WPA2?


Título: Re: handshake wifislax
Publicado por: El_Andaluz en 29 Diciembre 2017, 16:12 pm
hdl5TKsxEJw

Claro a ver yo truco que hago es el siguiente si es para las Orange_xxxx WPA2 prefiero capturar el handshake así y me lo llevo al brutus hack la captura de handshake si no lo dejo que corra con el mismo diccionario que lleva la herramienta de Goycriptwpa.


Título: Re: handshake wifislax
Publicado por: Grrr en 29 Diciembre 2017, 16:27 pm
Gracias lo probare pero la tarjeta wifi es la integrada de un i5 6300hq
Sirve si estoy cerca? O como compruebo so sirve?


Título: Re: handshake wifislax
Publicado por: El_Andaluz en 29 Diciembre 2017, 16:53 pm
Gracias lo probare pero la tarjeta wifi es la integrada de un i5 6300hq
Sirve si estoy cerca? O como compruebo so sirve?

Se comprueba si es validad tu tarjeta wifi intentándolo poner modo Monitor en el Wifislax se supone que has conseguido ponerla modo monitor por lo que me has contado antes, no debería darte problema.

Si no pillate un ADAPTADOR USB WIFI 18 DBI ALFA NETWORK AWUS036H - REALTEK 8187L.


Título: Re: handshake wifislax
Publicado por: Grrr en 29 Diciembre 2017, 17:51 pm
Si se pone en modo monitor pero me pasa una cosa curiosa en Linset consigo crear la red falsa y la contraseña , en geminis debo cambiar la configuracion de modo monitor a airmon-zc y el escaneo de objetivos en dixiscan para que me encuentre redes y despues no consigue la clave se tira provando 01234567 mucho rato, Hanshacker me encuentra redes pero no me consigue el handshake y en las otras herramientas MultiAttack, pixiescan encuentran objetivos a veces si otras no siempre comprovado en mi red con Youtube activo con wifi


Título: Re: handshake wifislax
Publicado por: AXCESS en 29 Diciembre 2017, 22:52 pm
Se encuentra Ud. en una encrucijada con dos enormes carteles frente:
Perdido          ---->
Muy Perdido   <----
No sabría ni por dónde empezar...para ayudarlo.
Intentemos...
En el WifiSlax encontrará el "Airoscript"
Es un script basado en la suite aircrack-ng, con el que podrá realizar todos los ataques de dicha suite de una manera automática.
Es muy intuitivo, y al atacar al objetivo (de manera reiterada si se requiere) verá en la parte superior derecha un letrero que le dirá que el handshake se capturó.
Convendría revisar que dicho handshake es correcto y contiene los 4 paquetes donde se haya la clave (es común obtener un handshake fragmentado). Esto se realiza con Wireshark.
Lo más importante es que Ud. no tiene información de lo que el handshake es, cómo está conformado, y demás.
Está usando herramientas sin la noción de cómo funcionan.
Me atrevería a decir que el Linset le está brindando un handshake virtual.
"En mi router si que habia trafico porque ***estaba viendo una pelicula*** mientras buscava el handshake"

Le sugiero obtener información seria sobre el tema, si realmente le es de interés, pues sobrepasa lo que pudieran indicarle en una breve respuesta: (buscar videos en Youtube de cómo capturar un handshake; qué es un handshake, cómo está conformado; etc.).
Sería ideal buscar... leer más... y ver menos filmes.
No se ofenda.
Pero tener conciencia de dónde está el problema... es indicio del remedio...


Título: Re: handshake wifislax
Publicado por: Grrr en 30 Diciembre 2017, 14:03 pm
He probado airoscript wifislax, he escaneado las redes y en todas me sale data 0 cuando en la mia estoy conectado usando el internet luego he elegido mi red y le he puesto attack para el handshake y solo sale la red no sale ningun dispositivo y no encuentra el handshake .  Puede  que tenga que cambiar los drivers o algo?


Título: Re: handshake wifislax
Publicado por: Grrr en 30 Diciembre 2017, 14:16 pm
Tambien me pasa una cosa curiosa cada vez que vuelvo a entrar a airoscipt me crea una mon nueva:
1) eth0
2) wlan0
3) mon0
4) mon1
5) mon2


Título: Re: handshake wifislax
Publicado por: El_Andaluz en 30 Diciembre 2017, 15:05 pm
Haz el favor hazno una captura de pantalla de lo que te sale exactamente o haznos un vídeo de los pasos que haces a ver como podemos solucionar de una puñetera vez este problema aunque creo que ya te lo hemos explicado.

El handshake no es fácil de conseguir tiene que tener un poco de paciencia, tiene que estar el cliente conectado en ese momento para conseguir el puñetero handshake, luego la distancia que estés también es importante, la cantidad de paquetes que captures también otra cosa que puede hacer es abrir una consola e inyectarle con Aireplay-ng se usa para inyectar paquetes eso la mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar.

Leete esto: https://www.aircrack-ng.org/doku.php?id=es:aireplay-ng (https://www.aircrack-ng.org/doku.php?id=es:aireplay-ng)


Hecha cuenta de lo que ha dicho AXCESS lo ha explicado muy bien.


Citar
Tambien me pasa una cosa curiosa cada vez que vuelvo a entrar a airoscipt me crea una mon nueva:
1) eth0
2) wlan0
3) mon0
4) mon1
5) mon2


AIREPLAY-NG


Esta herramienta es la que se usa para lanzar los distintos ataques, que son los siguientes:

Ataque 0. Sirve para des autentificar a un cliente conectado al ap que estamos atacando. Esto es especialmente útil cuando la red tiene cifrado WPA, ya que se lograra que el cliente se tenga que volver a autentificar y podremos capturar el Handshake

Ataque 1. Autentificación falsa.  Este ataque se utiliza cuando no hay un cliente legítimo conectado a la red. De esta forma nosotros crearemos un cliente falso que se asociara al AP y así podremos lanzar los ataques correspondientes.
Es indispensable para lanzar los ataques A2, A3 y A4

Ataque 2. Reinyección Interactiva de paquetes.  Este ataque nos permite elegir el paquete que vamos a reinyectar al AP.

Ataque 3. Inyección de paquetes ARP Automáticamente. Este ataque es el más efectivo, cuando hay un cliente legitimo conectado, una vez se lanza el ataque la aplicación intentara conseguir un paquete ARP y cuando lo consiga, empezara a reinyectárselo al AP generando así un tráfico que nos permitirá subir los IVs a una velocidad frenética

Ataque 4.  Digamos que esto es un ataque por saturación al router víctima, hoy por hoy es muy poco efectivo, ya que los routers identifican el ataque y no lanza paquetes de respuesta. Pero cuando el AP es vulnerable se consigue obtener la clave wep de una manera relativamente rápida.
Pongamos unos ejemplos de las cadenas de ataques.
Por supuesto y además es recomendable se pueden combinar los ataques.



Te voy a tener que recomendar el manual básico de mi mayor enemigo de toda la historia y que esta muy bien explicado:
 
http://foro.seguridadwireless.net/manuales-de-wifislax-wifiway/manual-basico-de-wifislax-y-sus-herramientas-de-auditoria/ (http://foro.seguridadwireless.net/manuales-de-wifislax-wifiway/manual-basico-de-wifislax-y-sus-herramientas-de-auditoria/) :P


Con este enlace que te he puesto es un Manual básico de como se utiliza algunas herramientas de Wifislax deberías ya de quedar resuelta todas tus dudas pero tienes que leertelo y si te queda alguna duda mas pues nosotros te la intentamos resolver pero primero tiene que leer todo ese manual mas los enlace que te he dejado.


Título: Re: handshake wifislax
Publicado por: Grrr en 30 Diciembre 2017, 16:34 pm
De acuerdo, gracias por vuestra ayuda


Título: Re: handshake wifislax
Publicado por: AXCESS en 30 Diciembre 2017, 20:42 pm
Debe tener una antena que sea compatible con la suite (esto es sumamente importante!!)
Se recomienda un dispositivo USB (buscar temas en el Foro)
Con respecto a:
Tambien me pasa una cosa curiosa cada vez que vuelvo a entrar a airoscipt me crea una mon nueva:
1) eth0
2) wlan0
3) mon0
4) mon1
5) mon2

1) eth0  ---> LAN
2) wlan0 ---> Wifi integrada (que parece ser no compatible).

El resto:
3) mon0  
4) mon1
5) mon2
Te sale porque no desmontas (cerrar) el Airoscript de manera apropiada, y cuando lo vuelves a usar, te crea una nueva interfaz en modo monitor (aparte de la ya creada: mon0):
4) mon1
5) mon2

Recomendaría, para los comienzos, ver el curso completo de seguridad informática:
www.youtube.com/user/federicomanzano
Me parecen bien explicados, sencillos, atendidos en detalles, y entendibles por cualquier persona con, o sin conocimientos, sobre el tema wireless, o de seguridad informática en general.
Existen muchos otros, buenos en calidad de conocimientos, pero (al menos mis preferidos) están en idioma inglés, y desconozco si domina el idioma.
De cualquier modo…espero que le sean útiles y le ayuden en los duros comienzos.
La mejor información sobre el tema no se encuentra en videos, sino en libros (PDF´s). En mi experiencia, los que he leído y mejores, en idioma inglés también.