elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 2 [3]
21  Seguridad Informática / Wireless en Linux / Re: Problemas al sacar mi WEP, intentadas varias técnicas en: 16 Abril 2012, 04:44 am
Curiosamente llegué a esa misma posible solución en otras guías y foros. Y parece prometedora de no ser por un detalle: al parecer los Huawei HG530 en particular no reenvían/responden los paquetes que inyecto si soy el único cliente asociado (por ende no hay más clientes wireless). Tal vez por eso no funciona el ataque chopchop.

Parece que para funcionar hay que asociarle otra MAC o interfaz al AP Huawei, y es por eso que pregunté antes si es posible asociar 2 o más MACs a un AP con un solo adaptador wifi.
22  Seguridad Informática / Wireless en Linux / Re: BackTrack No me captura #Data en mi portatil!!! en: 16 Abril 2012, 04:37 am
Muchas gracias por la corrección, editado ya mi post.

Respecto al canal, yo lo que suelo hacer es aplicar el filtro de canal a ambos, tanto a airmon-ng como a airodump-ng. Lo he hecho siempre así por costumbre, como para seguir el proceso de la manera "más correcta". Aún no sé bien qué repercusiones tiene el no aplicar el filtro de canal a alguno de los 2...
23  Seguridad Informática / Wireless en Linux / Re: Problema con aireplay-ng en: 3 Abril 2012, 19:26 pm
Yo siempre tengo que usar la opción --ignore-negative-one para que me deje seguir, pero creo que esto sólo se salta el error, pero no lo corrige, y por ende creo que no filtra bien el canal.

Uso openSUSE 12.1 kernel 3.1.9-1.4, de driver uso b43 porque la tarjeta es Broadcom, driver que por cierto no he visto que haya sido actualizado en un buen tiempo.... Puede que sea una pregunta repetida, ¿pero cómo o dónde puedo buscar el parche para corregir el error del canal -1? ¿Y cómo lo instalaría?

Por su ayuda, gracias.
24  Seguridad Informática / Wireless en Linux / Lanzar 2 fakeauth usando MACs de origen (-h) distintas en: 30 Marzo 2012, 00:47 am
Lo que quiero intentar es lanzar 2 autenticaciones falsas (aireplay-ng -1) a mi AP usando MACs de origen distintas. De esta manera:

Consola 1:
Código:
aireplay-ng -1 6000 -o 1 -q 10 -a (BSSID) (interfaz)

Consola 2:
Código:
aireplay-ng -1 6000 -o 1 -q 10 -a (BSSID) -h (otra_MAC) (interfaz)

En la consola 1 la MAC que tomaría sería la de mi adaptador inalámbrico, y en la consola 2 "otra_MAC" sería por decir alguna MAC falsificada con macchanger. El caso es que busco que el AP tenga 2 clientes wireless asociados.

¿Es posible hacer esto teniendo un solo adaptador inalámbrico? Pues en mi caso no tengo otra tarjeta inalámbrica, sólo la de la lap.
Y si es posible, ¿de qué manera debería proceder? No creo que sea primero lanzar el ataque de la consola 1, correr macchanger, cambiar MAC y usar esta última en la consola 2... me estaría tratando de cambiar la MAC que ya tengo en uso, o a menos que de alguna manera sacara otro "adaptador virtual"...

Por su ayuda, gracias.
25  Seguridad Informática / Wireless en Linux / Re: BackTrack No me captura #Data en mi portatil!!! en: 26 Marzo 2012, 04:10 am
Saludos.
Yo también soy novato en seguridad wireless, pero llevo un tiempo usando Linux, tal vez pueda ayudar un poco...

Si no te captura tal vez tu chip o driver no soporta bien inyección. Para ver si soporta, primero pon tu tarjeta en modo monitor (el paso #1 que usas) y luego intenta esto:
Código:
aireplay-ng -9 mon0
Si entre la salida no te sale un mensaje de "injection is working" la inyección está fallando.

La tarjeta de tu portátil en cuestión debe ser entonces Broadcom BCM4313. b43 es el nombre de los drivers tipo mac80211 para chipsets Broadcom. Funcionan bien en general para auditorar redes, pero no soportan todos los chips Broadcom, y no estoy seguro si el tuyo está soportado (mira aquí: http://linuxwireless.org/en/users/Drivers/b43#Supported_devices ). También por lo que leí parece que en BackTrack no están por default habilitados los drivers b43. Aquí dice cómo habilitarlos, aunque en inglés: http://www.backtrack-linux.org/wiki/index.php/Enable_b43_drivers_in_Backtrack5_r2

Ahora que si no te quieres hacer tantas bolas con eso, puedes probar con Wifiway o Wifislax. Ya tienen los drivers b43 y demás con todo y parches, listo para comenzar, o al menos eso entiendo.

Por cierto, al momento de auditorar una red, al iniciar el modo monitor (tu paso #1), debes hacerlo en el mismo canal que la red a auditorar. Lo que suelo hacer en mi caso es:

1- airmon-ng start wlan0
2- airodump-ng mon0 (para ver en qué canal está la red "víctima")
3- airmon-ng stop mon0 (detengo modo monitor)
4- airmon-ng start wlan0 # (donde # es el número de canal)

Si en algo me equivoco por favor me corrigen, en especial en la parte donde no estoy seguro si b43 funciona con Broadcom 4313...
26  Seguridad Informática / Wireless en Linux / Re: Problemas al sacar mi WEP, intentadas varias técnicas en: 25 Marzo 2012, 05:25 am
Si el tráfico LAN entonces no sirve de mucho y no hay clientes wireless, ¿hay alguna manera o maneras de "crear" tráfico? Supongo que sería después de asociarme con aireplay-ng -1, aunque por lo visto los paquetes "keep-alive" no generan tráfico exactamente...

Después de haber leído los tutoriales de aquí y de otros sitios no recuerdo bien si en algún lugar se mencionaba, así que me disculpo si mi pregunta es "ya respondida".
27  Seguridad Informática / Wireless en Linux / Re: Problemas al sacar mi WEP, intentadas varias técnicas en: 23 Marzo 2012, 03:10 am
Entonces no me queda claro qué significa que chopchop y fragmentación puedan usarse cuando no hay clientes wireless. El tutorial lo especifica aquí:
http://www.aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients

Si un AP no tiene clientes wireless conectados, sólo quedan 2 posibilidades, ¿no? Que tenga clientes conectados por LAN o que nadie esté usando el AP. Esto es lo que mi lógica me diría...

Por cierto, en los foros de Aircrack en inglés son algo frívolos, o es que de plano esperan usuarios igual de dotados y son un poco intolerantes con no expertos... Claro que hay que leer primero, pero aún así si responden no dicen mucho...
28  Seguridad Informática / Wireless en Linux / Re: Problemas al sacar mi WEP, intentadas varias técnicas en: 21 Marzo 2012, 22:15 pm
Aquí: http://www.aircrack-ng.org/doku.php?id=deauthentication, dice que el ataque -0 es inútil sin clientes wireless asociados.

Si conecto un dispositivo wireless a mi AP que genere tráfico -por ejemplo mi cel o alguien más se conecta-, hasta con el ataque -3 (método estándar para sacar WEP de los tutos) funciona. En mi primer post de aquí del tema expuse en los antecedentes la única manera en que pude sacar mi WEP sin clientes wireless, y comienzo a creer que fue un golpe de suerte porque de otras pruebas hechas creo que no vuelve a funcionar necesariamente, aunque no recuerdo... De por sí menciono que no me deja volver a asociar con el ataque -1 después de haber terminado una serie de pruebas. Debo esperar o resetear mi módem.

Por cierto, airodump al menos en mi caso no muestra los clientes LAN conectados al AP, sólo los wireless. Pero aún así no entiendo por qué no agarra los paquetes con el tráfico LAN... ¿Y de qué servirían entonces chopchop y fragmentación, además de ser otras técnicas disponibles, si no los puedo usar cuando no hay clientes wireless conectados?
29  Seguridad Informática / Wireless en Linux / Re: Problemas al sacar mi WEP, intentadas varias técnicas en: 21 Marzo 2012, 17:32 pm
¿Por qué por LAN? Pues para generar *algo* de datos. Chopchop y fragmentación, según leí, funcionarían cuando hay al menos algún tipo de tráfico, y se supone sirven para cuando no hay nadie wifi conectado...
30  Seguridad Informática / Wireless en Linux / Problemas al sacar mi WEP, intentadas varias técnicas en: 21 Marzo 2012, 03:54 am
Saludos. Primera vez por aquí. Leí que era importante ser específico aquí, y es que quisiera también mencionar antecedentes de lo que intenté, así que de antemano una disculpa si el post se hace un poco largo. De requerirse podría reducirlo, si me dicen.

Tengo un módem Huawei HG530 el cual tiene cifrado WEP. Lo primero que intenté fue el método común para sacar WEP (el de los tutoriales aquí), con aireplay-ng -3, etc. No inyectaba paquetes, después leí que ese ataque (y en general todos al parecer) requiere que haya tráfico de datos.

Entonces volví a hacer la prueba habiendo previamente encendido mi PC de escritorio conectada por LAN a mi AP, y poniendo a cargar un largo video de Youtube para mantenerla ocupada. Igual, sin paquetes enviados. Entonces cancelé el ataque y usé el "aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (MACAP) -h (MiMAC)  mon0". Al escoger un paquete sólo me funcionó uno con "Dest. MAC = FF:FF:FF:FF:FF:FF" para por fin generar IVs (y parece lógico, según leí los APs sólo responden paquetes con esta característica).

Otros paquetes hacían que la PC perdiera la conexión a internet mientras corría el ataque y al parecer me desasociaba, pues al correr "tcpdump -n -e -s0 -vvv -i mon0" me sacaba algo similar a "18:46:31.786889 0us RA:00:19:7e:c8:21:01 Acknowledgment".

Entonces comencé desde cero, aún con la PC generando tráfico, probando con Wifislax 3.1. Intenté los ataques chopchop y fragmentación según aquí: http://www.aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients, puesto que son para cuando no hay clientes wireless asociados. Resultados:

Chopchop:
Código:
18:16:03  Waiting for beacon frame (BSSID: -Mi MAC-)
Read 227 packets...

        Size: 86, FromDS: 1, ToDS: 0 (WEP)

              BSSID  =  -Mi MAC-
          Dest. MAC  =  FF:FF:FF:FF:FF:FF
         Source MAC  =  00:30:67:B5:A7:0C

        0x0000:  0842 0000 ffff ffff ffff f4c7 14ea 1fc4  .B..............
        0x0010:  0030 67b5 a70c 5008 ac8e 4a00 507e aba7  .0g...P...J.P~..
        0x0020:  472b 2ce3 6915 0630 5d92 4312 82be 1df2  G+,.i..0].C.....
        0x0030:  1aa1 2762 df7d 1e6a 44d0 9197 468c bd07  ..'b.}.jD...F...
        0x0040:  b5d6 6395 3882 b4ab 4d02 e124 d51c cae5  ..c.8...M..$....
        0x0050:  0f1e a6dc 43c2                           ....C.

Use this packet ? y

Saving chosen packet in replay_src-0318-181625.cap

Sent 1802 packets, current guess: 02...

The chopchop attack appears to have failed. Possible reasons:

    * You're trying to inject with an unsupported chipset (Centrino?).
    * The driver source wasn't properly patched for injection support.
    * You are too far from the AP. Get closer or reduce the send rate.
    * Target is 802.11g only but you are using a Prism2 or RTL8180.
    * The wireless interface isn't setup on the correct channel.
    * The client MAC you have specified is not currently authenticated.
      Try running another aireplay-ng to fake authentication (attack "-1").
    * The AP isn't vulnerable when operating in authenticated mode.
      Try aireplay-ng in non-authenticated mode instead (no -h option).

Fragmentación:
Código:
Saving chosen packet in replay_src-0317-125629.cap
12:56:46  Data packet found!
12:56:46  Sending fragmented packet
12:56:47  No answer, repeating...
12:56:47  Trying a LLC NULL packet
12:56:47  Sending fragmented packet
12:56:49  No answer, repeating...
12:56:49  Sending fragmented packet
12:56:50  No answer, repeating...
12:57:04  Still nothing, trying another packet...

El comando tcpdump para probar si aún estaba asociado marcaba los mismos mensajes "Acknowledgment".

Probé con mi sistema instalado (openSUSE 12.1 64-bit, kernel 3.1.9, driver b43, Aircrack svn2121). La única diferencia es que con fragmentación marcaba "not enough acks", aunque tal vez se deba a un bug en los drivers b43. También en openSUSE siempre debo usar el parámetro "--ignore-negative-one" cada que uso algún aireplay puesto que si no se estanca en el canal -1. Pero no creo que sea el problema, intenté con Wifiway 3.4 que no tiene ese detalle y obtuve los mismos resultados.

Noté también que si quería comenzar de nuevo desde cero después de un intento fallido generalmente mi AP ya no me deja asociar con el aireplay-ng -1. Debo esperarme o resetearlo.

En otros foros presumen que chopchop les resulta prácticamente infalible en general, seguido del ataque -2 -p 0841. ¿Alguien sabe qué podría estar haciendo mal, o si los Huawei son de plano muy seguros?
Por su ayuda, de antemano gracias.
Páginas: 1 2 [3]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines