elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 65
71  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 19 Enero 2009, 17:55 pm
Me funcionó por unos segundos... luego de poner el rate a 1M, y hacer otras cosas, el comando me devolvió:

Código:
18:22:32  Sending Authentication Request
18:22:32  Authentication successful
18:22:32  Sending Association Request
18:22:32  Association successful :-)
18:22:42  Sending keep-alive packet
18:22:52  Sending keep-alive packet

... pero la felicidad fue instantánea; luego salió el mensaje que dice que el ataque no fue satisfactorio. Ahora, le he intentado de mil maneras de nuevo, pero sencillamente no funciona.

Si no le molesta a nadie, me gustaría hacerles unas preguntas:

* Porqué poner el rate en 1M?
* Cómo debería correr los comandos? con el wlan0? o con el mon0 que crea el airmon-ng? de momento sé que con el mon0 funciona la inyección, mientras que con wlan0 no? aún así no tengo claro esa parte, y pues da igual si logro hacer todo bien si no entiendo lo que hice :P

Gracias a todos por las respuestas.
Un saludo.
72  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 16 Enero 2009, 21:50 pm
Si hago todo usando la MAC del AP, me sale esto:

Código:
aireplay-ng -3 -b 00:1C:10:08:39:15 -h 00:1C:10:08:39:15 wlan0
15:47:10  Waiting for beacon frame (BSSID: 00:1C:10:08:39:15) on channel 6
Saving ARP requests in replay_arp-0116-154710.cap
You should also start airodump-ng to capture replies.
Read 18688 packets (got 0 ARP requests and 6 ACKs), sent 0 packets...(0 pps)

Bueno, siempre y cuando en otra consola tenga corriendo el ataque 1... cada vez que en el fake auth aparece esto: Sending Authentication Request (Open System) [ACK], el número de ACKs crece en el ataque 3 (tiene sentido). Pero aún así, no he podido hacer nada.

Muchas gracias por su ayuda.
73  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 16 Enero 2009, 21:46 pm
Muestra esto, y solo esto:

Código:
Read 83454 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...

Van aumentando el número de paquetes pero no los ARP ni ACK...
74  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 16 Enero 2009, 20:08 pm
¿Y no es eso lo que estoy tratando de hacer? O sea, la opción -1 del comando aireplay-ng...
75  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 16 Enero 2009, 19:24 pm
Mira que soy bruto... ¿qué significa A1?
76  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 16 Enero 2009, 18:12 pm
Intenté esto:

* Me cambié la MAC por la MAC del AP (con el comando macchanger)
* Ejecuto el aireplay-ng para realizar el fake (aireplay-ng -1 0 -e NUMICOM -a MAC_AP -h MAC_AP wlan0)

Pero sucede lo mismo, se queda repitiendo Sending Authentication Request (Open System), Authentication successful y Sending Association Request, pero nunca me dice Association successful :-)

Gracias por su ayuda.
77  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 16 Enero 2009, 17:53 pm
Si pongo la misma la cosa cambia un poco, pero nunca termina de correr el comando:

Código:
aireplay-ng -1 0 -e NUMICOM -a BLABLA -h BLABLA wlan0
The interface MAC (00:21:5C:06:35:73) doesn't match the specified MAC (-h).
ifconfig wlan0 hw ether 00:1C:10:08:39:15
11:48:50  Waiting for beacon frame (BSSID: 00:1C:10:08:39:15) on channel 6

11:48:51  Sending Authentication Request (Open System)
11:48:51  Authentication successful
11:48:51  Sending Association Request [ACK]

11:48:56  Sending Authentication Request (Open System)
11:48:56  Authentication successful
11:48:56  Sending Association Request

11:49:02  Sending Authentication Request (Open System)

11:49:05  Sending Authentication Request (Open System)

11:49:08  Sending Authentication Request (Open System)

11:49:11  Sending Authentication Request (Open System)

11:49:14  Sending Authentication Request (Open System)

11:49:17  Sending Authentication Request (Open System)

11:49:20  Sending Authentication Request (Open System)

11:49:22  Sending Authentication Request (Open System)
11:49:22  Authentication successful
11:49:22  Sending Association Request

11:49:27  Sending Authentication Request (Open System)
11:49:27  Authentication successful
11:49:27  Sending Association Request

11:49:32  Sending Authentication Request (Open System)
11:49:32  Authentication successful
11:49:32  Sending Association Request

etc..

 se queda mucho tiempo, y nunca aparece nada como Association successful :-)
78  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 16 Enero 2009, 15:49 pm
La distancia es de unos 6 metros. Puede que lo que vaya a decir sea tonto pero bueno... yo me puedo conectar normalmente desde mi escritorio (con la clave, obviamente), ¿no debería funcionar igual? es decir ¿afecta tanto la distancia?

Por otro lado, y ahora que lo pienso, no coloqué la salida completa del intento de asociación:

Código:
08:56:27  Sending Authentication Request (Open System)

08:56:30  Sending Authentication Request (Open System)

08:56:32  Sending Authentication Request (Open System)

08:56:35  Sending Authentication Request (Open System)

08:56:38  Sending Authentication Request (Open System)

08:56:41  Sending Authentication Request (Open System)

08:56:44  Sending Authentication Request (Open System)

08:56:47  Sending Authentication Request (Open System)

08:56:50  Sending Authentication Request (Open System)

08:56:53  Sending Authentication Request (Open System)

08:56:56  Sending Authentication Request (Open System)

08:56:59  Sending Authentication Request (Open System)

08:57:02  Sending Authentication Request (Open System)

08:57:04  Sending Authentication Request (Open System)
08:57:04  AP rejects the source MAC address (00:21:5C:06:35:73) ?
Authentication failed (code 1)

08:57:07  Sending Authentication Request (Open System)
08:57:07  AP rejects the source MAC address (00:21:5C:06:35:73) ?
Authentication failed (code 1)

08:57:10  Sending Authentication Request (Open System)
08:57:10  AP rejects the source MAC address (00:21:5C:06:35:73) ?
Authentication failed (code 1)

08:57:13  Sending Authentication Request (Open System)

08:57:15  Sending Authentication Request (Open System)
08:57:15  AP rejects the source MAC address (00:21:5C:06:35:73) ?
Authentication failed (code 1)

08:57:18  Sending Authentication Request (Open System)
08:57:18  AP rejects the source MAC address (00:21:5C:06:35:73) ?
Authentication failed (code 1)

08:57:21  Sending Authentication Request (Open System)
08:57:21  AP rejects the source MAC address (00:21:5C:06:35:73) ?
Authentication failed (code 1)

08:57:24  Sending Authentication Request (Open System)
08:57:24  AP rejects the source MAC address (00:21:5C:06:35:73) ?
Authentication failed (code 1)

08:57:27  Sending Authentication Request (Open System)
08:57:27  AP rejects the source MAC address (00:21:5C:06:35:73) ?
Authentication failed (code 1)

08:57:30  Sending Authentication Request (Open System)
08:57:30  AP rejects the source MAC address (00:21:5C:06:35:73) ?
Authentication failed (code 1)

08:57:33  Sending Authentication Request (Open System)

08:57:36  Sending Authentication Request (Open System)

Fíjense como dice: AP rejects the source MAC address (00:21:5C:06:35:73) ?, lo cual me parece raro puesto que, como les comenté, no tengo habilitado ningún filtro de MACs. Además, si lo tuviera, ¿no me impediría conectarme cuando le pongo la clave WEP? Como les digo, cuando estoy trabajando en cosas normales me conecto con este mismo PC.

Un saludo, y gracias por la respuesta.
79  Seguridad Informática / Wireless en Linux / La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 16 Enero 2009, 15:29 pm
Hola a todos... creo que nunca había posteado en esta sección, así que espero hacerlo bien.

La cosa es la siguiente. Estoy estudiando acerca de las vulnerabilidades de las claves WEP, por lo que estoy jugando con mi AP.

Lo que he podido hacer

Si pongo mi tarjeta en modo monitor, y capturo paquetes con el airodump-ng mientras esté usando la red con otro equipo (descargando un archivo pesado), se generan los suficientes IVs como para descifrar la clave WEP. Esto no tiene ningún misterio, y ni siquiera necesito la inyección.

Para el siguiente ejercicio, quería intentar obtener la clave mientras la red no estuviera en uso, o tuviera muy poco. Para ello, fue necesario recompilar los drivers de mi tarjeta siguiendo estos  pasos:

http://casidiablo.net/compilar-drivers-iwlagn-inyeccion-trafico-cracking-wep/

para habilitar la inyección de paquetes. Y aquí vienen los problemas...

Lo que NO he podido hacer

Pongo la tarjeta en modo monitor, y luego abro una sesión con el airodump para capturar los paquetes. Luego hago un test de inyección, y todo parece funcionar:



Pero cuando deseo hacer un fake authentication (aireplay-ng -1 0 -e NUMICOM -a XXXXXXXXXX -h 00:21:5c:06:35:73 wlan0), me aparece el típico error:

Código:
Attack was unsuccessful. Possible reasons:

    * Perhaps MAC address filtering is enabled.
    * Check that the BSSID (-a option) is correct.
    * Try to change the number of packets (-o option).
    * The driver/card doesn't support injection.
    * This attack sometimes fails against some APs.
    * The card is not on the same channel as the AP.
    * You're too far from the AP. Get closer, or lower
      the transmit rate.

Veamos...

    * Perhaps MAC address filtering is enabled. Es mi AP, y la configuración es esta:



    * Check that the BSSID (-a option) is correct. El BSSID es correcto
    * Try to change the number of packets (-o option). ???
    * The driver/card doesn't support injection. los tests dicen que sí.
    * This attack sometimes fails against some APs. le intenté con otro, y lo mismo.
    * The card is not on the same channel as the AP. están en el canal 6. El router lo tengo en el canal 6 y la tarjeta también (2.437 GHz).
    * You're too far from the AP. Get closer, or lower the transmit rate. Está en el cuarto de al lado.

¿Alguien podría decirme qué más puedo hacer? He intentado además Des-autenticar a uno de los clientes conectados. Según la teoría, el cliente debería desconectarse y en la reconexión le capturo los IVs. Pero no :P no captura nada, y encima de todo el cliente ya no se puede conectar normalmente; me toca reiniciar el AP y luego de ello el cliente puede volver a conectarse.

El caso es que intenté no venir a pedir ayuda, pero dado que llevo dos días y no he podido, pues me rindo.

Un saludo, y gracias por leer.

Datos adicionales

Uso Gentoo Linux con kernel 2.6.27. Los drivers son los últimos (compat-wireless-2009-01-12), y le aplique correctamente los parches para habilitar la inyección. Mi AP es un Linksys WRT54GS. La versión del aircrack es 1.0 rc1. Al ejecutar lsmod:

Código:
Module                  Size  Used by
iwlagn                 71820  0
iwlcore                84480  1 iwlagn
mac80211              162608  2 iwlagn,iwlcore
cfg80211               39088  3 iwlagn,iwlcore,mac80211

El lspci de mi tarjeta:

Código:
02:00.0 Network controller: Intel Corporation Device 4229 (rev 61)
Subsystem: Intel Corporation Device 1100
Flags: bus master, fast devsel, latency 0, IRQ 377
Memory at f4000000 (64-bit, non-prefetchable) [size=8K]
Capabilities: [c8] Power Management version 3
Capabilities: [d0] Message Signalled Interrupts: Mask- 64bit+ Queue=0/0 Enable+
Capabilities: [e0] Express Endpoint, MSI 00
Capabilities: [100] Advanced Error Reporting <?>
Capabilities: [140] Device Serial Number 73-35-06-ff-ff-5c-21-00
Kernel driver in use: iwlagn
Kernel modules: iwlagn
80  Programación / Java / Re: capturar teclado en: 9 Enero 2009, 14:10 pm
Hola, aquí tienes algunos ejemplos:

http://casidiablo.net/codigo-guis-en-java-eventos-de-mouse-y-teclado/

La idea de todo es implementar la interfaz KeyListener en la clase que quieres que maneje eventos del teclado.

Un saludo.
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 65
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines