elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11
21  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 12 Mayo 2011, 15:51 pm
hola heaviloto

No entiendo lo que me dices, como seria la linea de comando con el A-2 puesto? en qué lugar lo pongo? Gracias.
22  Seguridad Informática / Wireless en Linux / Re: atascado en la auditoria wifi, red cifrada wep en: 12 Mayo 2011, 14:46 pm
HOLA de nuevo:

Gracias chimoc por tu ayuda y perdon por lo de las MACs.

He cambiado el comando aireplay-ng -1 0 -e (Nombre de essid de la red) -a (direccion MAc del AP) -h (direccion mac de mi tarjeta, he puesto la MAC real) interface

y me ha conectado, pego la respuesta:

root@bt:~# aireplay-ng -1 0 -e SMC -a XX:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX mon0
14:30:51  Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 6

14:30:51  Sending Authentication Request (Open System)
14:30:51  Authentication successful
14:30:51  Sending Association Request
14:30:51  Association successful :-) (AID: 1)

despues. en otra consola, pongo el comando siguiente aireplay-ng -3 -b MAC del AP objetivo -h nuestra mac mon0.   Dice que cuando alcance los 120000 arps, que busque la clave con aircrack.

El motivo es que me devuelve lo siguiente:

waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 6
Saving ARP requests in replay arp-0512-143157.cap
You should also start airodump-ng to capture replies.
Read 17810 packets (got 0 ARP request and 0 ACKs), sent 0 packets... (0 pps)

Vamos que empieza a leer pero captura ningun arps.

Que debo hacer? Gracias.
23  Seguridad Informática / Wireless en Linux / atascado en la auditoria wifi, red cifrada wep en: 12 Mayo 2011, 13:20 pm
Hola a todos:

De nuevo recurro a este foro para solucionar un problemilla mas, o al menos para pediros opinion.

Pues eso, estoy intentanto auditar mi red wifi, con encriptacion wep, empiezo todo bien. Pongo la interface en modo monitor, cambio la MAC a una direccion inventada por mi, hago airodump-ng eligiendo mi red con su canal, y al llegar a la fase de autentificarse con la orden o comando aireplay-ng -1 0 -e (nombre de la red) -a (direccion MAC de la AP cuya key queremos sacar) -h (direccion MAC de nuestra tarjeta cambiada) mon0

y esto es lo que responde la SHELL:

root@bt:~# aireplay-ng -1 0 -e SMC -a 00:04:E2:XXXXXXXXXXXX -h 00:1B:B1:XXXXXXXXXXX mon0
13:06:19 Waiting for beacon frame (BSSID: 00:04:E2:XXXXXXXXX) on channel 6

13:06:19 Sending Authentication Request (Open System)

13:06:21 Sending Authentication Request (Open System)

13:06:23 Sending Authentication Request (Open System)

13:06:25 Sending Authentication Request (Open System)

13:06:27 Sending Authentication Request (Open System)

13:06:29 Sending Authentication Request (Open System)

13:06:31 Sending Authentication Request (Open System)

13:06:33 Sending Authentication Request (Open System)

13:06:35 Sending Authentication Request (Open System)

13:06:37 Sending Authentication Request (Open System)

13:06:39 Sending Authentication Request (Open System)

13:06:41 Sending Authentication Request (Open System)

13:06:43 Sending Authentication Request (Open System)

13:06:45 Sending Authentication Request (Open System)

13:06:47 Sending Authentication Request (Open System)

13:06:49 Sending Authentication Request (Open System)
Attack was unsuccessful. Possible reasons:

 * Perhaps MAC address filtering is enabled.
 * Check that the BSSID (-a option) is correct.
 * Try to change the number of packets (-o option).
 * The driver/card doesn't support injection.
 * This attack sometimes fails against some APs.
 * The card is not on the same channel as the AP.
 * You're too far from the AP. Get closer, or lower
 the transmit rate.

Entiendo que los puntos finales, lo que dicen es algo asi como :

Estás lo suficientemente cerca del punto de acceso, pero ojo no demasiado porque también puede fallar.
El controlador está correctamente parcheado e instalado.
La tarjeta está configurada en el mismo canal que el AP.
El BSSID y el ESSID (opciones -a / -e) son correctos.
Si se trata de Prism2, asegúrate de que el firmware está actualizado.

Sobre la cercania o no del punto de acceso decir que el PWR que me da es de -65 a -77, creo que eso bastante señal no? ademas de que tengo mi router en una de las habitaciones del piso.

He realizado este auditoria tanto en ubuntu 11.04 y en bt 5 GNOME con arquitectura 64b.

Alguna sugerencia o ayuda? Gracias.

P.D.: Se que esto no corresponde a este hilo, pero mirando por los hilos de este foro tampoco he visto nada relacionado con BackTrack 5, pero hay foro y donde esta sobre esta distro? necesito ponerla en español, y otras cosas como instalar acrobat reader y office para poder leer manuales en esta distro.
24  Seguridad Informática / Wireless en Linux / Qué es y para qué sirve Kismet? en: 11 Mayo 2011, 21:16 pm
Hola amigos,

Pues nada que leyendo manuales de auditoria de redes wifi, basicamente de la suite aircrack, he leido que existe kismet.

Me ha llamado que kismet tambien utiliza las ordenes o comandos airmon.ng, airodump-ng, aireplay-ng, etc. Entonces me pregunto, si aircrack es la aplicacion que engloba airmon-ng, airodump-ng, etc, qué es y para que sirve kismet?

Y otra pregunta obligada, es mejor que usar consolas o shell, para ejecutar los comandos airmon-ng, airodump-ng, etc?

Saludos.
25  Seguridad Informática / Wireless en Linux / ¿kISMET? en: 11 Mayo 2011, 02:55 am
Hola amigos,

Pues nada que leyendo manuales de auditoria de redes wifi, basicamente en la aplicacion aircrack, he leido que existe kismet.

Me ha llamado que kismet tambien utiliza las ordenes o comandos airmon.ng, airodump-ng, aireplay-ng, etc. Entonces me pregunto, si aircrack es la aplicacion que engloba airmon-ng, airodump-ng, etc, qué es y para que sirve kismet?

Y otra pregunta obligada, es mejor que usar consolas o shell, para ejecutar los comandos airmon-ng, airodump-ng, etc?

Saludos.

Recuerda: Títulos descriptivos del problema (normas del foro)
26  Seguridad Informática / Wireless en Linux / Re: error al auditar claves wifi, AP en un canal distinto al de mon0, en canal -1 en: 9 Mayo 2011, 12:32 pm
Señores..........

¡¡¡¡¡¡¡¡¡¡HABEMUS PAPA!!!!!!!!!!!!!!!

¡¡¡¡¡¡¡¡¡¡¡¡¡¡POR FIN!!!!!!!!!!!!!!!!!!!, Solucionado. Al fin consigo solucionar algo en Linux, pensaba que Linux no me quería.

He aplicado todos los pasos del Genio DVDR, con el parche que me ha puesto el Magnifico Juanky1969, adaptado a mi kernel 2.6.38. Empiezo desde el sh cleanup, y realizo todos los pasos, menos bajarme el archivo ya que aplico el que me pone Juanky, y cuando llego a los makes, ya se nota que todo va perfecto, porque no sale ningun tipo de error.

Lo dicho, ahora sera cuestion de mamarme manuales de auditoria Wifi, y postear los posibles errores o no.

Muchas gracias a todos de verdad y Saludos, por fin hago algo bien en Linux.
27  Seguridad Informática / Wireless en Linux / Re: error al auditar claves wifi, AP en un canal distinto al de mon0, en canal -1 en: 9 Mayo 2011, 01:58 am
gracias, probare con este archivo, pero insisto, MI tarjeta Broadcom 802.11n, con chipset BMC4313, sirve para hacer auditoria de redes wifi, o no? Saludos.
28  Seguridad Informática / Wireless en Linux / Re: error al auditar claves wifi, AP en un canal distinto al de mon0, en canal -1 en: 6 Mayo 2011, 20:22 pm
Hola a todos:

Pido la atencion de los moderadores y de los entendidos en estas materias. despues de estar leyendo un poco y trasteando los links de los comandos que me pego el amigo DVDR, para aplicar el parche que corregia el problema por el que abrí este post, realizo la siguiente pregunta, a ver si de una vez corrijo el problema.

Pues mirando por esta pagina web:

http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2010-12-20.tar.bz2

Llego a esta otra pagina:

http://wireless.kernel.org/en/users/Drivers/b43

Ahi vemos que mi chipset, segun pone en esa tabla, parece que no soporta la injeccion de paquetes de la aplicacion aircrack, ademas aparece el tipo de dipositivo que tengo, el 14e7:4727, y los drivers que tengo instalados, el brcm80211.

No puedo hacer entonces auditoria de redes con aircrack? Debo esperar a que aparezcan nuevos drivers? me deberia comprar una antena wifi nueva? Espero respuestas, Gracias.
29  Seguridad Informática / Wireless en Linux / Re: error al auditar claves wifi, AP en un canal distinto al de mon0, en canal -1 en: 5 Mayo 2011, 00:43 am
hola,

Reitero la pregunta, seria mejor reinstalar desde cero la version 11.04 de ubuntu? o seria mejor instalar desde cero una version de ubuntu que se sepa que funciona bien el aircrack y despues actualizar a la version mas reciente? Un saludo y gracias.
30  Seguridad Informática / Wireless en Linux / Re: error al auditar claves wifi, AP en un canal distinto al de mon0, en canal -1 en: 4 Mayo 2011, 18:45 pm
Hola buenas tardes:

Gracias DVDR por tu ayuda, resulta que he realizado lo que me has puesto del cleanup, y he vuelto a instalar el parch. Se ha vuelto a instalar bien, y ahora me he hecho dos preguntas nuevas a fin de resolver lo que me ocurre.

Uno, el ubuntu que tengo no es una instalacvción nueva, sino una actualizacion del ubuntu 10.10,  en el que tenia problemas de drivers y no podia hacer airodump-ng. Desde que actualice a la version 11.04, si puedo realizar airodump-ng. Una cosa que me llama la atencion, es que programas que tenia instalado en la version anterior, como por ejemplo el reproductor multimedia Rhythmbox, sigue instalado, asi como la carpeta hybrid que cree para compilar en la version 10.10, los drivers de mi tarjeta Wifi Broadcom 802.11

Puede ser que sea mejor formatear el ubuntu entero e instalar la 11.04 desde cero? Puede que asi solucione el error del canal fijado en -1?

Otra cosa que keria comentar es que me he dado cuenta es, que a la hora de airodump-ng -1 0 -c 6 -b (mac de la AP) -w wep interface. Aunque lo apuntemos para el canal 6 com en este caso; nos sale lo del canal en mon0 fixed en -1, y el detalle es que al cabo de un tiempito nos sale ademas de las redes del canal 6, nos aparecen otras redes que estan en otros canales. Es esto normal? es motivo del error de mon0 fixed on -1?

Y por ultimo, a la hora de realizar airmon-ng start interface, ademas de ponermos en modo monitor nuestra interface, salen otros procesos como el networkmanagar, el wpa supplicant, dhclient, avahi-daemon. Puede, segun he leido por ahi, que algun proceso de estos sea el que me fije el canal de interface en el canal -1? A la hora de matar o parar estos procesos con el comando kill y numero del PID, se terminan los procesos, pero vuelven a reiniciarse dichos procesos con un PID distinto al que tenia antes de matarlo. Vamos que uno se puede llevar el dia matando procesos y nunca termina.

Bueno espero vuestros comentarios. Gracias y un abrizo.
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines