| 
	
		|  Autor | Tema: atascado en la auditoria wifi, red cifrada wep  (Leído 14,041 veces) |  
	| 
			| 
					
						| biznaka 
								
								 Desconectado 
								Mensajes: 106
								
								
								
								
								
								   | 
 
Hola amigos:
 Seguramente sere un cateto, pero sigo sin poder realizar auditoria de mi red wifi.
 
 Resulta que al hacer la autenticacion falsa con A-1, se lleva todo el tiempo intentanto conectar, y respondiendo succesfull, pero vuelve a realizar una nueva conexion, y asi ciclicamente, no dandome ninguna salido ni posibilidad de poder escribir ningun comando a no ser que abra otra consola. En la ventana donde hice anteriormente airodump-n canal del AP bssid del AP e interface, aparece las OPN y abajo aparecen vinculado o conectado mi MAC fakeada con la MAC del AP, pero repito en la consola donde hago el ataque A-1 no deja de conectarse y volverse a conectar, incluso variando de 5 en 5 el numero de que hay detras del -1 desde el 0 hasta 30, por si la configuracion del AP del router tuviera en la configuracion algun valor especifico.
 
 En fin tengo que volver a releer el manual o hago algo mal que no salgo de este paso? Saludos y gracias por vuestra paciencia.
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| heaviloto 
								 
								
								 Desconectado 
								Mensajes: 784
								
								   | 
 
hola, biznaka si, debes releeeer, aunque solo sea para saber por donde vas, yo podria ponerte aqui toda la serie de comandos, que debes utilizar y quedar como dios (cuanto sabe este tio,je je je), pero seguirias, sin enterarte, y digo yo,para que nos pegamos un curro de cojones rockeropasiempre, Zydas y yo, si todavia seguis preguntando esto, haz lo que ya te hemos recomendado, repasa bien los manuales tio, que esta mascadohttp://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html para tu problema, centrate en la parte que pone,2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto. 
 DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAY, EN ESTE CASO USAREMOS WIFIWAY 1.0 FINAL.
 y creo que ya no te puedo decir mas, amigo biznaka,y si despues de eso tienes dudas postealas un saludo |  
						| 
								|  |  
								|  |  En línea | 
 
 larga vida al rock&rollheaviloto
 
 Tengo una solucion que te ofrezco amigo mio y a cambio nada me des, las luces encendidas son problema tuyo y mio lo vamos a resolver
 (leño)
 |  |  |  | 
			| 
					
						| dvdr 
								 
								
								 Desconectado 
								Mensajes: 514
								
								   | 
 
utiliza este progama hay uno en el foro mas actualizado pero ami no me falla http://sourceforge.net/projects/wepcrackgui/   podrias pobarlo  en la descarga viene como usarlo descomprimes en el escritorio  abres la carpeta y ledas dos clipt  y rum en terminal      |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| biznaka 
								
								 Desconectado 
								Mensajes: 106
								
								
								
								
								
								   | 
 
Hola Amigos:
 Gracias a todos por vuestra ayuda. Deciros que el programa funciona perfecto. Pero como uno nacio cabezon, quiero hacerlo mediante la consola. Admitir que el programa me ha ayudado bastante a comprender mejor como va el proceso de la auditoria de redes.
 
 Bueno el tema, sé que a lo mejor me pongo muy pesado pero voy a poneros en situacion y a ver si me ayudais a comprender qué es lo que no hago, o lo que hago mal.
 
 Tenemos mi red con clave wep, ningun cliente conectado, y empiezo fijando mi tarjeta en el canal de mi red. Realizo una atenticacion falsa, hasta ahi todo perfecto. Despues realizo un ataque 3 y se queda a la escucha de algun ARP, pero nada ese dato no se mueve por los siglos de los siglos. INtento con un ataque 2 y nada se queda escuchando pauetes pero el ARP tampoco se mueve.
 
 He intentado a desautenticarme para ver si al volverme asociar enviaba alguna peticion de ARP, pero como ya sabreis nada.
 
 Lo intento con un ataque 5 de fragmentacion y tampoco nada.
 
 Por ultimo intento con el ataque chopchop y tampoco nada.
 
 No se que es lo que hago mal, seguramente todo, pero podeis decirme algo? Saludo y Gracias de nuevo.
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| ChimoC 
								Por la libertad y contra el terrorismo 
								Ex-Staff
								    Desconectado 
								Mensajes: 5.129
								
								 
								Paz, dignidad y justicia
								
								
								
								
								
								   | 
 
Buenas:
 Lo que necesitamos ver es qué tecleas en consola (no que nos digas qué ataques haces)
 
 Hay algunos routers que son duros de roer, yo tenía uno del año del catapúm que soltaba datas cuando le daba la real gana (esquisito que es uno)
 
 Un saludo
 
 ChimoC
 
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| biznaka 
								
								 Desconectado 
								Mensajes: 106
								
								
								
								
								
								   | 
 
Hola amigos, en relacion al post anterior pongo lo que hago al auditar las redes y pegare ademas as respuestas que recibo:
 airmon-ng start wlan0
 
 respuesta:
 
 Found 5 processes that could cause trouble.
 
 If airodump-ng, aireplay-ng or airtun-ng stops working after
 
 a short period of time, you may want to kill (some of) them!
 
 
 
 PID   Name
 
 732   NetworkManager
 
 734   avahi-daemon
 
 736   avahi-daemon
 
 753   wpa_supplicant
 
 1538   dhclient
 
 Process with PID 1538 (dhclient) is running on interface wlan0
 
 
 
 
 
 Interface   Chipset      Driver
 
 
 
 wlan0      Unknown    brcm80211 - [phy0]
 
 (monitor mode enabled on mon0)
 
 
 ifconfig mon0
 
 respuesta:
 
 mon0      Link encap:UNSPEC  direcciónHW 00-1B-B1-XX-XX-XX-0A-00-00-00-00-00-00-00-00-00
 
 ACTIVO DIFUSIÓN FUNCIONANDO MULTICAST  MTU:1500  Métrica:1
 
 Paquetes RX:2459 errores:0 perdidos:0 overruns:0 frame:0
 
 Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0
 
 colisiones:0 long.colaTX:1000
 
 Bytes RX:760498 (760.4 KB)  TX bytes:0 (0.0 B)
 
 ifconfig mon0 down
 
 macchanger -m 00:11:22:33:44:55 mon0
 
 Current MAC: 00:1b:b1:XX:XX:XX (unknown)
 
 Faked MAC:   00:11:22:33:44:55 (Cimsys Inc)
 
 
 ifconfig mon0 up
 
 airodump-ng mon0
 
 control+c
 
 airodump-ng -c 6 -b 00:04:E2:XX:XX:XX -w wep mon0
 
 abro otra consola y realizo un ataque 3:
 
 aireplay-ng -3 -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0
 
 se pone a leer paquetes y el ARP a cero.
 
 En otra consola relaizo una autenticacion falsa, ataque 1:
 
 aireplay-ng -1 0 (tambien voy probando de 5 en 5 desde el 0 hasta el 30) -e SMC -a 00:04:E2:XX:XX:XX -h 00:11:22:33:44:55 mon0
 
 Aqui debo decir que no se me asocia con la MAC fakeada, en la ventana en la que hicimos airodump-ng aparece de STATION ademas de la MAC fakeada, la MAC real de wlan0. Realizo otro ataque 1 con la MAC de wlan y si me asocia. Continuo por tanto con la MAC real. Total es mia la red... Decir que en la consola donde hicimos el ataque 3 sigue leyendo paquetes y ARP a cero.
 
 En la consola donde hicimos la autenticacion falsa hago un ataque 2 para intentar inyectar reinyectar ARPs.
 
 aireplay-ng -2 -p 0841 -b 00:04:E2:F2:AC:24 -c FF:FF:FF:FF:FF:FF -h 00:11:22:33:44:55 mon0
 
 Se pone a leer paquetes y nada mas, y la consola del ataque 3, el arp a cero tambien y leyendo paquetes como siempre tambien.
 
 Paro esto y realizo otro ataque 2 pero esta vez con el archivo cap que genera.
 
 Respuesta:
 
 aireplay-ng -2 -r replay_arp-0518-*.cap -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0
 
 "aireplay-ng --help" for help.
 
 root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -2 -r replay_arp-0518-035428.cap -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0
 
 End of file.
 
 Tambien pongo esta combinacion en la que pruebo con mi MAC real y pego la respuesta tambien:
 
 root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -2 -r replay_arp-0518-035428.cap -b 00:04:E2:XX:XX:XX -h 00:1B:B1:XX:XX:XX mon0
 
 The interface MAC (00:11:22:33:44:55) doesn't match the specified MAC (-h).
 
 ifconfig mon0 hw ether  00:1B:B1:XX:XX:XX
 End of file.
 
 
 Bueno, creo que lo que queda ya es hacer lo que tenia que haber hecho, que creo que es el ataque 4, chochop creo que se llama. En la consola del ataque 2, pongo lo siguiente:
 
 aireplay-ng -4 -h 00:11:22:33:44:55 -r  replay_arp-0518-035428.cap mon0
 
 respuesta:
 
 root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -4 -h 00:11:22:33:44:55 -r  replay_arp-0518-035428.cap mon0
 
 End of file.
 
 Y pruebo este mismo ataque con la MAC real y pego tambien la respuesta:
 
 root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -4 -h 00:1B:B1:XX:XX:XX -r  replay_arp-0518-035428.cap mon0
 
 The interface MAC (00:11:22:33:44:55) doesn't match the specified MAC (-h).
 
 ifconfig mon0 hw ether 00:1B:B1:XX:XX:XX
 
 End of file.
 
 
 Y llegados a este punto el tcpdump no lo puedo realizar. Imagino que problema estara con las direcciones MAC, o no sé qué decís vosotros? Gracias.
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| ChimoC 
								Por la libertad y contra el terrorismo 
								Ex-Staff
								    Desconectado 
								Mensajes: 5.129
								
								 
								Paz, dignidad y justicia
								
								
								
								
								
								   | 
 
Buenas:
 Hazlo todo con tu MAC real ya que si la falsa no se asocia pues estás haciendo el "canelo" con los demás ataques...
 
 Un saludo
 
 ChimoC
 
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| biznaka 
								
								 Desconectado 
								Mensajes: 106
								
								
								
								
								
								   | 
 
Hola de nuevo:
 He probado con la MAC real y tampoco hay diferencia, no consigo mover los ARP de cero. Alguna sugerencia? saludos.
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| biznaka 
								
								 Desconectado 
								Mensajes: 106
								
								
								
								
								
								   | 
 
Hola:
 Ninguna sugerencia para mover los ARPs, para que lo s datas suban? Lo que no entiendo es porque se pone un archivo .cap, para reenviar ARPs si como digo ese dato permanece a cero. Hago los pasos mas o menos bien? o hay algo q haga mal? saludos.
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| biznaka 
								
								 Desconectado 
								Mensajes: 106
								
								
								
								
								
								   | 
 
Quisiera lanzar una pregunta o una idea, haber si puede ser la solucion al problema de que con la aplicacion wepcrack pueda auditar redes wep, y con la aircrack no. Wepcrack esta basado en aircrack, o no tiene nada que ver la aplicacion wepcrack con la suite aircrack? Lo digo porque buscando buscando, encontre en las reseñas de la aplicacion aircrack, en el centro de software de ubuntu, que una persona comenta que puede no funcionar esta suite en tarjetas inalambricas Broadcom, que curiosamente es la mia. Puede ser ese el motivo y nos estamos comiendo el tarro innecesariamente?
 
 Saludos
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  |  |  
 
	
 
 
				
					
						| Mensajes similares |  
						|  | Asunto | Iniciado por | Respuestas | Vistas | Último mensaje |  
						|   |   | Se puede hacer una Auditoria WIFI con una tarjeta WIFI Dell MInicard??? Wireless en Linux
 | Shiting | 5 | 6,509 |  3 Mayo 2010, 02:21 am por Shiting
 |  
						|   |   | Sniffer - Wifi - Auditoria Hacking Wireless
 | redix27 | 3 | 6,085 |  1 Mayo 2010, 21:04 pm por redix27
 |  
						|   |   | auditoria Wifi Hacking Wireless
 | JACKOY | 4 | 5,398 |  25 Octubre 2010, 01:36 am por andreselmejor
 |  
						|   |   | Navegación cifrada sin vpn Hacking
 | Rnovatis | 1 | 2,974 |  10 Septiembre 2016, 16:03 pm por engel lex
 |  
						|   |   | Conexión no cifrada Seguridad
 | varous | 3 | 1,971 |  28 Enero 2025, 10:59 am por varous
 |    |