elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Comunicaciones
| |-+  Redes
| | |-+  Simular redes tipo WPA o WPA2 en sistema operativo?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Simular redes tipo WPA o WPA2 en sistema operativo?  (Leído 3,843 veces)
wakas

Desconectado Desconectado

Mensajes: 114


"Nuestro Deber??, Joder al Poder"


Ver Perfil
Simular redes tipo WPA o WPA2 en sistema operativo?
« en: 5 Junio 2011, 19:20 pm »

tengo esta duda, ya he googleado pero no encuentro nada, no se si algno de ustdes me pudiera ayudar...

la vdd estoi tratando de aprender a usar el Crunch (para encontrar key en redes tipo WPA), lo unico que me lo dificulta, que cercas de mi casa, no me llega ninguna señal de este tipo de cifrado...

me preguntaba si hay alguna forma de simular una red para "practicar" con esta...

no se si me entiendan, ojala y me puedan ayudar, saludos...


En línea

Para una respuesta correcta...
debes hacer la pregunta correcta!!!
madpitbull_99
Colaborador
***
Desconectado Desconectado

Mensajes: 1.911



Ver Perfil WWW
Re: Simular redes tipo WPA o WPA2 en sistema operativo?
« Respuesta #1 en: 5 Junio 2011, 20:22 pm »

Puedes crear una red WiFi con Airbase, te dejo parte de un artículo que escribí hace unos meses:



Crear un punto de acceso es bastante facil, hay que emplear una herramienta contenida en la suite aircrack-ng llamada Airbase-ng, abajo dejo la ayuda del programa:
Código:
Airbase-ng 1.0 - (C) 2008, 2009 Thomas d'Otreppe
 Original work: Martin Beck

http://www.aircrack-ng.org

 usage: airbase-ng <options> <replay interface>

 Options:

 -a bssid         : set Access Point MAC address
 -i iface         : capture packets from this interface
 -w WEP key       : use this WEP key to en-/decrypt packets
 -h MAC           : source mac for MITM mode
 -f disallow      : disallow specified client MACs (default: allow)
 -W 0|1           : [don't] set WEP flag in beacons 0|1 (default: auto)
 -q               : quiet (do not print statistics)
 -v               : verbose (print more messages)
 -A               : Ad-Hoc Mode (allows other clients to peer)
 -Y in|out|both   : external packet processing
 -c channel       : selecciona el canal del AP
 -X               : esconde el punto de acceso
 -s               : force shared key authentication (default: auto)
 -S               : set shared key challenge length (default: 128)
 -L               : Caffe-Latte WEP attack (use if driver can't send frags)
 -N               : cfrag WEP attack (recommended)
 -x nbpps         : number of packets per second (default: 100)
 -y               : disables responses to broadcast probes
 -0               : set all WPA,WEP,open tags. can't be used with -z & -Z
 -z type          : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
 -Z type          : same as -z, but for WPA2
 -V type          : fake EAPOL 1=MD5 2=SHA1 3=auto
 -F prefix        : write all sent and received frames into pcap file
 -P               : respond to all probes, even when specifying ESSIDs
 -I interval      : sets the beacon interval value in ms
 -C seconds       : enables beaconing of probed ESSID values (requires -P)

 Filter options:
 --bssid MAC      : BSSID to filter/use
 --bssids file    : read a list of BSSIDs out of that file
 --client MAC     : MAC of client to filter
 --clients file   : read a list of MACs out of that file
 --essid ESSID    : specify a single ESSID (default: default)
 --essids file    : read a list of ESSIDs out of that file

 --help           : Displays this usage screen


Vamos a crear un punto de acceso para comprobar lo fácil que es llevar esta técnica al cabo.

Primero ponemos la antena wifi en modo monitor:
Código:
airmon-ng start wlan0

Después, usando airbase, creamos el punto de acceso”
Código:
airbase-ng -P -a 00:11:22:33:44:55 -C 5 -c 11 --essid "Fake Wifi" mon0

Ahora si probamos con airodump, veremos nuestra red activa:
Código:
airodump-ng mon0



La red que hemos creado es la primera.

Si intentamos conectarnos el equipo se quedara en estado de “Petición de dirección”. Puesto que no tenemos un servidor DHCP que asigne direcciones el usuario no podrá navegador.

Esto es todo, solo pretendía dar una pequeña introducción, aun así, si queréis profundizar en la creación de puntos de acceso falsos os sugiero que leáis los tutoriales y lo documentación que os dejo mas abajo.


Enlaces:

_Documentacion oficial Airbase-ng
_Creando un punto de acceso falso
_Creando un punto de acceso falso [II]


En línea



«Si quieres la paz prepárate para la guerra» Flavius Vegetius

[Taller]Instalación/Configuración y Teoría de Servicios en Red
wakas

Desconectado Desconectado

Mensajes: 114


"Nuestro Deber??, Joder al Poder"


Ver Perfil
Re: Simular redes tipo WPA o WPA2 en sistema operativo?
« Respuesta #2 en: 5 Junio 2011, 20:29 pm »

mil graxias, justo lo que buscaba...
En línea

Para una respuesta correcta...
debes hacer la pregunta correcta!!!
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Redes inhambricas tipo OPN - tipo abierto sin contraseña
Hacking Wireless
a3lf 7 19,099 Último mensaje 29 Septiembre 2010, 00:11 am
por a3lf
problemas al conectar con redes wpa/wpa2 usando mac falsa
Hacking Wireless
melodic 2 5,417 Último mensaje 7 Julio 2011, 18:17 pm
por melodic
Tipo de sistema operativo [Laboratorio]
Análisis y Diseño de Malware
emiix 3 3,116 Último mensaje 30 Octubre 2011, 18:06 pm
por Luna71c0
Problema a conectar a redes WPA2 PSK
GNU/Linux
Sk9ITk5Z 0 1,882 Último mensaje 28 Octubre 2019, 19:39 pm
por Sk9ITk5Z
Redes WPA2
Hacking Wireless
chaman 1 2,736 Último mensaje 12 Mayo 2020, 13:34 pm
por rub'n
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines