elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 [135] 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 ... 157
1341  Seguridad Informática / Wireless en Linux / Re: cuando booteo wifiwayFinal live cd aparece la pantalla del programa parpadeando en: 9 Febrero 2009, 22:28 pm
BUenas:

Que opciones trae para iniciar?

startx

autox

xconf

Prueba a ver si con esas te funciona ... o trata de ver la posibilidades que te da

Un saludo

ChimoC
1342  Seguridad Informática / Wireless en Windows / Re: Claves WEP en 15 minutos o menos? EASY WEP FINDER v1.3b te lo pone fácil..... en: 9 Febrero 2009, 22:20 pm
Buenas:

En este post sólo uso del EWF..... tarjetas, recomendaciones, y otras yerbas a un post diferente

ChimoC

P.D.: Borraremos los posts que no lo cumplan
1343  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 4 Febrero 2009, 22:07 pm
Buenas:

Claro..sino no podrás inyectar....

Un saludo

ChimoC
1344  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 4 Febrero 2009, 16:46 pm
Buenas:

NO tengo tu tarjeta.....

En principio llevas razón en cuanto al wpa_supplicant

No obstante unicamente lo usas para asociarte.

Yo sólo te digo lo que he leido por ahí y han dicho que funciona...no he podido usarlo porque mi portatil es del año de los trogloditas  >:D

Y ya que te gusta probar cosas.... prueba y comenta resultados  ;D

Un saludete

ChimoC

P.D.: En principio si fuera cualquier otra tarjeta para la asociación falsa (A1) usarías el aireplay-ng -1 ... pero por lo visto para esta tarjeta se debe usar el wpa_supplicant
1345  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 4 Febrero 2009, 16:03 pm
Buenas:

Casidiablo... tu tarjeta es una ipw4965 ?

Trata de hacer el A1 por medio de wpa_supplicant

Te cito de Dexter Back

La asociación pues, debemos realizar con wpa_supplicant de la siguiente manera:
- Primero debemos crear un fichero con la siguiente estructura:

Código:
network={
        ssid="ESSID"
        key_mgmt=NONE
        bssid=BSSID
        wep_key0="232323343478787"
}
Rellenamos los campos de ESSID y BSSID con los datos de nuestra red wifi. El campo de wep_key no hace falta cambiarlo, pues es una clave cualquiera.

Después lanzamos en consola:


Código:
sudo wpa_supplicant -c/home/dexterback/wpa.conf -Dwext -iwlan0

/home/dexterback/wpa.conf no hace falta decir que es la ruta... pero fijaros que el "-c" va "enganchado", no es ningún error.
Os saldrá un mensaje diciendo que se ha conectado al BSSID, importante no cerrar esta consola, ya que si se cierra se pierde la asociación.

Después ya hay que hacer los pasos típicos... y lanzar el ataque que uno quiera.

A mi de esta manera me funciona 100%, me inyecta alrededor de los 400pps, y en 3min o asi se consigue la key.

Espero que sirva de ayuda a la gente, y sobre todo tener en cuenta que la ASOCIACIÓN NO FUNCIONA CON AIREPLAY-NG, hay que realizarla con wpa_supplicant.

Un saludo

ChimoC

P.D.: El A1 no te debería funcionar como una denegación de servicio.... eso sería un A0 .... que cosa más rara.... prueba con wpa_supplicant
1346  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 4 Febrero 2009, 15:08 pm
Buenas:

No poongas

aireplay-ng -1 0 ...

pon

aireplay-ng -1 10 ..

Un saludo

ChimoC

P.D.: Y no inyectas porque un A1+A3 no siempre inyecta... prueba con otro ataque

EDITO: El A1+A3 a vecse tarda mucho en funcionar (y otras no funciona) probar un A1+A4... A1+A5

Y por favor...si el problema no es el mismo que el del otro compañero... abrid un nuevo post
1347  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 4 Febrero 2009, 10:27 am
Buenas:

Os paso un copy/paste de la página de aircrack

aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Donde:

    *
      -1 significa falsa autenticación
    *
      0 tiempo de reasociación en segundos
    *
      -e teddy es el nombre de la red wireless
    *
      -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
    *
      -h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta
    *
      ath0 es el nombre de la interface wireless

U otra variación útil para algunos puntos de acceso:

aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Donde:

    *
      6000 - Reautentifica cada 6000 segundos. El largo periodo también provoca que se envien paquetes de “sigo aquí” o “keep alive”.
    *
      -o 1 - Enviar solo un tipo de paquetes de cada vez. Por defecto está fijado en múltiples y esto puede confundir a algunos APs.
    *
      -q 10 - Envia paquetes de “sigo aquí” cada 10 segundos.

Ejemplos de uso

La falta de asociación con el punto de acceso es la razón más habitual por la cual falla la inyección.

Para asociarse con un punto de acceso, usa la falsa autenticación:

aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Donde:

    *
      -1 significa falsa autenticación
    *
      0 tiempo de reasociación en segundos
    *
      -e teddy es el nombre de la red wireless
    *
      -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
    *
      -h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta
    *
      ath0 es el nombre de la interface wireless

Si tienes éxito verás algo como esto:

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)

U otra variación útil para algunos puntos de acceso:

aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Donde:

    *
      6000 - Reautentifica cada 6000 segundos. El largo periodo también provoca que se envien paquetes de “sigo aquí” o “keep alive”.
    *
      -o 1 - Enviar solo un tipo de paquetes de cada vez. Por defecto está fijado en múltiples y esto confunde a algunos APs.
    *
      -q 10 - Enviar paquetes de “sigo aquí” cada 10 segundos.

Si tienes éxito verás algo como esto:

18:22:32  Sending Authentication Request
18:22:32  Authentication successful
18:22:32  Sending Association Request
18:22:32  Association successful :-)
18:22:42  Sending keep-alive packet
18:22:52  Sending keep-alive packet
# etc...

Identificando autenticaciones fallidas

A continuación se puede ver un ejemplo de una autenticación fallida:

8:28:02  Sending Authentication Request
18:28:02  Authentication successful
18:28:02  Sending Association Request
18:28:02  Association successful :-)
18:28:02  Got a deauthentication packet!
18:28:05  Sending Authentication Request
18:28:05  Authentication successful
18:28:05  Sending Association Request
18:28:10  Sending Authentication Request
18:28:10  Authentication successful
18:28:10  Sending Association Request

Presta atención a la frase “Got a deauthentication packet” y los continuos reintentos. No realices otros ataques hasta que consigas efectuar la falsa autenticación de forma correcta.

Otra forma de identificar que la falsa autenticación falla es ejecutar tcpdump y mirar los paquetes. Inicia otra consola o shell mientras estás inyectando y…

Escribe: “tcpdump -n -e -s0 -vvv -i ath0”

Aquí puedes ver un mensaje de error de tcpdump como el que estás buscando:

11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:0f:b5:46:11:19 SA:00:14:6c:7e:40:80 DeAuthentication: Class 3 frame received from nonassociated station

Date cuenta de que el punto de acceso (00:14:6c:7e:40:80) le está diciendo al cliente origen (00:0f:b5:46:11:19) que no está asociado. Lo que significa, que el AP no aceptará los paquetes inyectados.

Si quieres seleccionar solo los paquetes de DeAutenticación con tcpdump, puedes usar: “tcpdump -n -e -s0 -vvv -i ath0 | grep DeAuth”. Necesitas utilizar la palabra “DeAuth” para encontrar exactamente los paquetes que buscas.

Mira las siguientes secciones para posibles soluciones.
Reasociación

Algunas veces nos desasociamos del AP de forma periódica. Algunos puntos de acceso requieren que nos reasociaciemos cada 30 segundos, o sino considera que el falso cliente se ha desconectado. En este caso, es necesario fijar el periodo de re-asociación:

aireplay-ng -1 30 -e 'el ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0

Un saludo

ChimoC
1348  Seguridad Informática / Materiales y equipos / Re: configurar router linksys como repetidor en: 31 Enero 2009, 11:22 am
BUenas:

Has mirado en

SEtup--->Setup Básico---> Setup Inalámbrico (UNI) --->Setup de Red (La tuya)

Te lo digo de memoria (y ya no tengo muchas neronas  >:D  )

Mira en la página de dd-wrt

Un saludo

ChimoC
1349  Seguridad Informática / Materiales y equipos / Re: Tarjeta SMC (usb) para Aircrack en: 28 Enero 2009, 10:25 am
Buenas:

Os lo digo de memoria... mi cuñado tuvo una SMC plateada que llevaba chipset atheros (puro)  (hace unos 3 años más o menos)

Un saludo

ChimoC
1350  Seguridad Informática / Materiales y equipos / Re: Tarjeta SMC (usb) para Aircrack en: 25 Enero 2009, 17:39 pm
BUenas:

Siempre debes indicar qué chipset lleva...porque sino no indicas nada

Un saludo

ChimoC

P.D.: Recuerda la máxima "Combinación USB + Atheros Pura= CVP) [Caca de la Vaca Paca  :xD ]
Páginas: 1 ... 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 [135] 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 ... 157
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines