elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11
11  Seguridad Informática / Wireless en Linux / Dudas al auditar router livebox de Orange. en: 3 Junio 2011, 14:57 pm
Hola Amigos:

Una vez auditada mi red wifi, la cual tenia un cifrado wep y que fue realizada con exito, estoy haciendo puebas con la red de casa de mis padres, los cuales tienen un router wifi de Orange, que es un Livebox, de esos de color blanco, y que tienen una esquina cortada. Tiene una encriptacion WPA2, con cifrado CCMP y autorizacion o lo que sea (aparece AUTH) PSK.

Resulta que pongo airodump-ng en el canal correcto, y con el pc de mi hermana conectada a dicha red, pues bien, realizo un ataque de desautenticacion, el pc de mi hermana se desconecta de dicho router y al volverse a conectar no obtengo el HANDSHAKE. Lo realizo varias veces y nada, no consigo dicho dato.

Mis preguntas son varias:

He leido que los routers Livebox de orange tienen una encriptacion WEP normal, pero de 128 bits o 256 bits. Entonces nmi pregunta es, por mucho que intente conseguir el handshake no conseguire nada porque porque no es una WPA sino WEP de mas tamaño? Deberia actuar como si fuera una WEP normal pero que necesitando mas datas y mas IV's para descifrar esta wep?

Tambien quisiera preguntar que si el cliente esta muy cerca del router en cuestion, es decir a escasos 2 metros, es muy dificil o imposible obtener el tan preciado handshake? decir que mi portatil esta tambien en la misma habitacion y al lado del portatil de mi hermana y a escasos 2 metros del router Livebox?

Por ultimo, alguien me puede poner enlaces de programas que metiendo la longitud de la palabra en cuestion y los caracteres a utilizar, genere o cree diccionarios con los que comparar dicho, o el futuro handshake?

Gracias.
12  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 1 Junio 2011, 03:37 am
Hola Amigos:

Escribo estas lineas para decir que he SOLUCIONADO el problemas de la auditoria de redes wifi, gracias a la ayuda de todos Vds., y al amigo DVDr que me ha pasado mucha info y al final la solucion ha sido esa.

La tarjeta que trae mi portatil es la comentada Broadcom con chipset BCM4313, no inyecta paquetes con la suite aircrack-ng, comprobado con con las distros BT5 wifislax, que traen todos los parches instalados y nada, solo se queda leyendo paquetes pero sin inyectar nada. Además esta comprobado por unas tablas que, como ya he dicho, me ha pasado el amigo DVDr y confirma que mi Broadcom no inyecta paquetes.

La tarjeta nueva que tengo es, una WISACOM usb20, con chipset Realtek RTL8187 y como he dicho ba fenomenal.

Saludos y gracias a todos por vuestra ayuda.
13  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 22 Mayo 2011, 05:51 am
Hola Amigos:

Revisando el manual de wiki en español sobre aricrack-ng, me he dado cuenta, o creo, que no tengo instalado o metido el parche de inyeccion de paquetes. Meti en su dia el parche que corregia que la tarjeta se pusiera fijado en el canal -1, tambien el de ataque de fragmentacion, pero no el de inyectar paquetes.

Alguien me ayuda a como instalar dicho parche. He encontrado el parche, bcm43xx-injection-linux-2.6.20.patch, pero mi kernel es la version, 2.6.38-8. Debo meter el parche que he encontrado o deberia buscar otro cuya version sea la de la mi so?

En el caso de que sea la que he encontrado, como debería instalarlo? Gracias.
14  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 19 Mayo 2011, 03:58 am
Quisiera lanzar una pregunta o una idea, haber si puede ser la solucion al problema de que con la aplicacion wepcrack pueda auditar redes wep, y con la aircrack no. Wepcrack esta basado en aircrack, o no tiene nada que ver la aplicacion wepcrack con la suite aircrack? Lo digo porque buscando buscando, encontre en las reseñas de la aplicacion aircrack, en el centro de software de ubuntu, que una persona comenta que puede no funcionar esta suite en tarjetas inalambricas Broadcom, que curiosamente es la mia. Puede ser ese el motivo y nos estamos comiendo el tarro innecesariamente?


 Saludos
15  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 18 Mayo 2011, 19:19 pm
Hola:

Ninguna sugerencia para mover los ARPs, para que lo s datas suban? Lo que no entiendo es porque se pone un archivo .cap, para reenviar ARPs si como digo ese dato permanece a cero. Hago los pasos mas o menos bien? o hay algo q haga mal? saludos.
16  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 18 Mayo 2011, 15:13 pm
Hola de nuevo:

He probado con la MAC real y tampoco hay diferencia, no consigo mover los ARP de cero. Alguna sugerencia? saludos.
17  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 18 Mayo 2011, 04:46 am
Hola amigos, en relacion al post anterior pongo lo que hago al auditar las redes y pegare ademas as respuestas que recibo:

airmon-ng start wlan0

respuesta:

Found 5 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!



PID   Name

732   NetworkManager

734   avahi-daemon

736   avahi-daemon

753   wpa_supplicant

1538   dhclient

Process with PID 1538 (dhclient) is running on interface wlan0





Interface   Chipset      Driver



wlan0      Unknown    brcm80211 - [phy0]

            (monitor mode enabled on mon0)


ifconfig mon0

respuesta:

mon0      Link encap:UNSPEC  direcciónHW 00-1B-B1-XX-XX-XX-0A-00-00-00-00-00-00-00-00-00 

          ACTIVO DIFUSIÓN FUNCIONANDO MULTICAST  MTU:1500  Métrica:1

          Paquetes RX:2459 errores:0 perdidos:0 overruns:0 frame:0

          Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0

          colisiones:0 long.colaTX:1000

          Bytes RX:760498 (760.4 KB)  TX bytes:0 (0.0 B)

ifconfig mon0 down

macchanger -m 00:11:22:33:44:55 mon0

Current MAC: 00:1b:b1:XX:XX:XX (unknown)

Faked MAC:   00:11:22:33:44:55 (Cimsys Inc)


ifconfig mon0 up

airodump-ng mon0

control+c

airodump-ng -c 6 -b 00:04:E2:XX:XX:XX -w wep mon0

abro otra consola y realizo un ataque 3:

aireplay-ng -3 -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0

se pone a leer paquetes y el ARP a cero.

En otra consola relaizo una autenticacion falsa, ataque 1:

aireplay-ng -1 0 (tambien voy probando de 5 en 5 desde el 0 hasta el 30) -e SMC -a 00:04:E2:XX:XX:XX -h 00:11:22:33:44:55 mon0

Aqui debo decir que no se me asocia con la MAC fakeada, en la ventana en la que hicimos airodump-ng aparece de STATION ademas de la MAC fakeada, la MAC real de wlan0. Realizo otro ataque 1 con la MAC de wlan y si me asocia. Continuo por tanto con la MAC real. Total es mia la red... Decir que en la consola donde hicimos el ataque 3 sigue leyendo paquetes y ARP a cero.

En la consola donde hicimos la autenticacion falsa hago un ataque 2 para intentar inyectar reinyectar ARPs.

 aireplay-ng -2 -p 0841 -b 00:04:E2:F2:AC:24 -c FF:FF:FF:FF:FF:FF -h 00:11:22:33:44:55 mon0

Se pone a leer paquetes y nada mas, y la consola del ataque 3, el arp a cero tambien y leyendo paquetes como siempre tambien.

Paro esto y realizo otro ataque 2 pero esta vez con el archivo cap que genera.

Respuesta:

aireplay-ng -2 -r replay_arp-0518-*.cap -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0

"aireplay-ng --help" for help.

root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -2 -r replay_arp-0518-035428.cap -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0

End of file.

Tambien pongo esta combinacion en la que pruebo con mi MAC real y pego la respuesta tambien:

root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -2 -r replay_arp-0518-035428.cap -b 00:04:E2:XX:XX:XX -h 00:1B:B1:XX:XX:XX mon0

The interface MAC (00:11:22:33:44:55) doesn't match the specified MAC (-h).

   ifconfig mon0 hw ether  00:1B:B1:XX:XX:XX
End of file.


Bueno, creo que lo que queda ya es hacer lo que tenia que haber hecho, que creo que es el ataque 4, chochop creo que se llama. En la consola del ataque 2, pongo lo siguiente:

aireplay-ng -4 -h 00:11:22:33:44:55 -r  replay_arp-0518-035428.cap mon0

respuesta:

root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -4 -h 00:11:22:33:44:55 -r  replay_arp-0518-035428.cap mon0

End of file.

Y pruebo este mismo ataque con la MAC real y pego tambien la respuesta:

root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -4 -h 00:1B:B1:XX:XX:XX -r  replay_arp-0518-035428.cap mon0

The interface MAC (00:11:22:33:44:55) doesn't match the specified MAC (-h).

   ifconfig mon0 hw ether 00:1B:B1:XX:XX:XX

End of file.


Y llegados a este punto el tcpdump no lo puedo realizar. Imagino que problema estara con las direcciones MAC, o no sé qué decís vosotros? Gracias.
18  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 17 Mayo 2011, 04:02 am
Hola Amigos:

Gracias a todos por vuestra ayuda. Deciros que el programa funciona perfecto. Pero como uno nacio cabezon, quiero hacerlo mediante la consola. Admitir que el programa me ha ayudado bastante a comprender mejor como va el proceso de la auditoria de redes.

Bueno el tema, sé que a lo mejor me pongo muy pesado pero voy a poneros en situacion y a ver si me ayudais a comprender qué es lo que no hago, o lo que hago mal.

Tenemos mi red con clave wep, ningun cliente conectado, y empiezo fijando mi tarjeta en el canal de mi red. Realizo una atenticacion falsa, hasta ahi todo perfecto. Despues realizo un ataque 3 y se queda a la escucha de algun ARP, pero nada ese dato no se mueve por los siglos de los siglos. INtento con un ataque 2 y nada se queda escuchando pauetes pero el ARP tampoco se mueve.

He intentado a desautenticarme para ver si al volverme asociar enviaba alguna peticion de ARP, pero como ya sabreis nada.

Lo intento con un ataque 5 de fragmentacion y tampoco nada.

Por ultimo intento con el ataque chopchop y tampoco nada.

No se que es lo que hago mal, seguramente todo, pero podeis decirme algo? Saludo y Gracias de nuevo.
19  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 13 Mayo 2011, 20:53 pm
Hola amigos:

Seguramente sere un cateto, pero sigo sin poder realizar auditoria de mi red wifi.

Resulta que al hacer la autenticacion falsa con A-1, se lleva todo el tiempo intentanto conectar, y respondiendo succesfull, pero vuelve a realizar una nueva conexion, y asi ciclicamente, no dandome ninguna salido ni posibilidad de poder escribir ningun comando a no ser que abra otra consola. En la ventana donde hice anteriormente airodump-n canal del AP bssid del AP e interface, aparece las OPN y abajo aparecen vinculado o conectado mi MAC fakeada con la MAC del AP, pero repito en la consola donde hago el ataque A-1 no deja de conectarse y volverse a conectar, incluso variando de 5 en 5 el numero de que hay detras del -1 desde el 0 hasta 30, por si la configuracion del AP del router tuviera en la configuracion algun valor especifico.

En fin tengo que volver a releer el manual o hago algo mal que no salgo de este paso? Saludos y gracias por vuestra paciencia.
20  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 12 Mayo 2011, 16:43 pm
copio lo que me sale a ver si lo hago bien o mal. Pondre mis pensamientos entre parentesis, espero no decir muchas tonterias, aunque diceindo tonterias es como aprendo.

root@bt:~# airodump-ng -c 6 -b 00:XX:XX:XX:XX:XX -w SMC mon0

me salen dos redes en el canal 6, aunq pongo la BSSID y el ESSID de la victima, me sale otra ademas, no se porqué.

pongo en otra consola la orden:

root@bt:~# aireplay-ng -1 10 -o 1 -e SMC -b 00:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX mon0

Y empieza de una manera ciclica a aparecer en la nueva consola lo siguiente:

16:32:59  Sending Authentication Request (Open System)
16:32:59  Authentication successful
16:32:59  Sending Association Request
16:32:59  Association successful :-) (AID: 1)

16:33:09  Sending Authentication Request (Open System)
16:33:09  Authentication successful
16:33:09  Sending Association Request
16:33:09  Association successful :-) (AID: 1)

16:33:19  Sending Authentication Request (Open System)
16:33:19  Authentication successful
16:33:19  Sending Association Request
16:33:19  Association successful :-) (AID: 1)

(Decir que no sale en la linea "sending association request" lo siguiente (ACK), que he visto que sale en los manuales y a mi no)  MIentras estan saliendo de manera ciclica esto que he pegado, en la consola donde selecciono el canal 6 mas el BSSID y el SSID, sale debajo STATION la MAC  de mi victima con la MAC de mi tarjeta.

Despues en otra consola, ya van 3 con esta, pongo la orden siguiente, del ataque 2:

root@bt:~# aireplay-ng -2 -b 00:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX mon0

Sale leyendo paquetes, y nada mas.

Despues si interrumpo con CONTROL + C, y pongo el ataque 3:

root@bt:~# aireplay-ng -3 -b 00:XX:XX:XX:XX:XX -h 00:XX:XX:XX:XX:XX mon0

Sale lo siguiente:

Read xxxxxx packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)


Que hago mal? una ultima ayudita por favor. Gracias.
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines