La cosa es la siguiente. Estoy estudiando acerca de las vulnerabilidades de las claves WEP, por lo que estoy jugando con mi AP.
Lo que he podido hacer
Si pongo mi tarjeta en modo monitor, y capturo paquetes con el airodump-ng mientras esté usando la red con otro equipo (descargando un archivo pesado), se generan los suficientes IVs como para descifrar la clave WEP. Esto no tiene ningún misterio, y ni siquiera necesito la inyección.
Para el siguiente ejercicio, quería intentar obtener la clave mientras la red no estuviera en uso, o tuviera muy poco. Para ello, fue necesario recompilar los drivers de mi tarjeta siguiendo estos pasos:
http://casidiablo.net/compilar-drivers-iwlagn-inyeccion-trafico-cracking-wep/
para habilitar la inyección de paquetes. Y aquí vienen los problemas...
Lo que NO he podido hacer
Pongo la tarjeta en modo monitor, y luego abro una sesión con el airodump para capturar los paquetes. Luego hago un test de inyección, y todo parece funcionar:
Pero cuando deseo hacer un fake authentication (aireplay-ng -1 0 -e NUMICOM -a XXXXXXXXXX -h 00:21:5c:06:35:73 wlan0), me aparece el típico error:
Código:
Attack was unsuccessful. Possible reasons:
* Perhaps MAC address filtering is enabled.
* Check that the BSSID (-a option) is correct.
* Try to change the number of packets (-o option).
* The driver/card doesn't support injection.
* This attack sometimes fails against some APs.
* The card is not on the same channel as the AP.
* You're too far from the AP. Get closer, or lower
the transmit rate.
Veamos...
* Perhaps MAC address filtering is enabled. Es mi AP, y la configuración es esta:
* Check that the BSSID (-a option) is correct. El BSSID es correcto
* Try to change the number of packets (-o option). ???
* The driver/card doesn't support injection. los tests dicen que sí.
* This attack sometimes fails against some APs. le intenté con otro, y lo mismo.
* The card is not on the same channel as the AP. están en el canal 6. El router lo tengo en el canal 6 y la tarjeta también (2.437 GHz).
* You're too far from the AP. Get closer, or lower the transmit rate. Está en el cuarto de al lado.
¿Alguien podría decirme qué más puedo hacer? He intentado además Des-autenticar a uno de los clientes conectados. Según la teoría, el cliente debería desconectarse y en la reconexión le capturo los IVs. Pero no no captura nada, y encima de todo el cliente ya no se puede conectar normalmente; me toca reiniciar el AP y luego de ello el cliente puede volver a conectarse.
El caso es que intenté no venir a pedir ayuda, pero dado que llevo dos días y no he podido, pues me rindo.
Un saludo, y gracias por leer.
Datos adicionales
Uso Gentoo Linux con kernel 2.6.27. Los drivers son los últimos (compat-wireless-2009-01-12), y le aplique correctamente los parches para habilitar la inyección. Mi AP es un Linksys WRT54GS. La versión del aircrack es 1.0 rc1. Al ejecutar lsmod:
Código:
Module Size Used by
iwlagn 71820 0
iwlcore 84480 1 iwlagn
mac80211 162608 2 iwlagn,iwlcore
cfg80211 39088 3 iwlagn,iwlcore,mac80211
El lspci de mi tarjeta:
Código:
02:00.0 Network controller: Intel Corporation Device 4229 (rev 61)
Subsystem: Intel Corporation Device 1100
Flags: bus master, fast devsel, latency 0, IRQ 377
Memory at f4000000 (64-bit, non-prefetchable) [size=8K]
Capabilities: [c8] Power Management version 3
Capabilities: [d0] Message Signalled Interrupts: Mask- 64bit+ Queue=0/0 Enable+
Capabilities: [e0] Express Endpoint, MSI 00
Capabilities: [100] Advanced Error Reporting <?>
Capabilities: [140] Device Serial Number 73-35-06-ff-ff-5c-21-00
Kernel driver in use: iwlagn
Kernel modules: iwlagn