Autor
|
Tema: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) (Leído 38,890 veces)
|
fuenteRea
Desconectado
Mensajes: 2.709
Volver a ser un niño
|
PD: thedoctor77 , es heaviloto, no heavipiloto
jaja, vale, pues gracias y un saludo!!. Casidiablo dinos algo!!
|
|
|
En línea
|
Una rosa es una rosa...
|
|
|
Novatilla en Apuros
|
Me pasa exactamente lo mismo que a ti,Casidiablo,mira mi captura. Me da todo bien,Inyeccion y todo,pero no me da nada de Data,ni ARP. Tengo la tarjeta intel pro Wireless ,iwl3945 y le cambio el modulo a ipwraw,se me pone en modo monitor,pero no me da nada,,asi la tenga toda la noche,jaja.. http://img5.imageshack.us/img5/581/paracasidiablohd7.png
|
|
|
En línea
|
|
|
|
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
Desconectado
Mensajes: 5.129
Paz, dignidad y justicia
|
Buenas:
Os paso un copy/paste de la página de aircrack
aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
Donde:
* -1 significa falsa autenticación * 0 tiempo de reasociación en segundos * -e teddy es el nombre de la red wireless * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso * -h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta * ath0 es el nombre de la interface wireless
U otra variación útil para algunos puntos de acceso:
aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
Donde:
* 6000 - Reautentifica cada 6000 segundos. El largo periodo también provoca que se envien paquetes de “sigo aquí” o “keep alive”. * -o 1 - Enviar solo un tipo de paquetes de cada vez. Por defecto está fijado en múltiples y esto puede confundir a algunos APs. * -q 10 - Envia paquetes de “sigo aquí” cada 10 segundos.
Ejemplos de uso
La falta de asociación con el punto de acceso es la razón más habitual por la cual falla la inyección.
Para asociarse con un punto de acceso, usa la falsa autenticación:
aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
Donde:
* -1 significa falsa autenticación * 0 tiempo de reasociación en segundos * -e teddy es el nombre de la red wireless * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso * -h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta * ath0 es el nombre de la interface wireless
Si tienes éxito verás algo como esto:
18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-)
U otra variación útil para algunos puntos de acceso:
aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
Donde:
* 6000 - Reautentifica cada 6000 segundos. El largo periodo también provoca que se envien paquetes de “sigo aquí” o “keep alive”. * -o 1 - Enviar solo un tipo de paquetes de cada vez. Por defecto está fijado en múltiples y esto confunde a algunos APs. * -q 10 - Enviar paquetes de “sigo aquí” cada 10 segundos.
Si tienes éxito verás algo como esto:
18:22:32 Sending Authentication Request 18:22:32 Authentication successful 18:22:32 Sending Association Request 18:22:32 Association successful :-) 18:22:42 Sending keep-alive packet 18:22:52 Sending keep-alive packet # etc...
Identificando autenticaciones fallidas
A continuación se puede ver un ejemplo de una autenticación fallida:
8:28:02 Sending Authentication Request 18:28:02 Authentication successful 18:28:02 Sending Association Request 18:28:02 Association successful :-) 18:28:02 Got a deauthentication packet! 18:28:05 Sending Authentication Request 18:28:05 Authentication successful 18:28:05 Sending Association Request 18:28:10 Sending Authentication Request 18:28:10 Authentication successful 18:28:10 Sending Association Request
Presta atención a la frase “Got a deauthentication packet” y los continuos reintentos. No realices otros ataques hasta que consigas efectuar la falsa autenticación de forma correcta.
Otra forma de identificar que la falsa autenticación falla es ejecutar tcpdump y mirar los paquetes. Inicia otra consola o shell mientras estás inyectando y…
Escribe: “tcpdump -n -e -s0 -vvv -i ath0”
Aquí puedes ver un mensaje de error de tcpdump como el que estás buscando:
11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:0f:b5:46:11:19 SA:00:14:6c:7e:40:80 DeAuthentication: Class 3 frame received from nonassociated station
Date cuenta de que el punto de acceso (00:14:6c:7e:40:80) le está diciendo al cliente origen (00:0f:b5:46:11:19) que no está asociado. Lo que significa, que el AP no aceptará los paquetes inyectados.
Si quieres seleccionar solo los paquetes de DeAutenticación con tcpdump, puedes usar: “tcpdump -n -e -s0 -vvv -i ath0 | grep DeAuth”. Necesitas utilizar la palabra “DeAuth” para encontrar exactamente los paquetes que buscas.
Mira las siguientes secciones para posibles soluciones. Reasociación
Algunas veces nos desasociamos del AP de forma periódica. Algunos puntos de acceso requieren que nos reasociaciemos cada 30 segundos, o sino considera que el falso cliente se ha desconectado. En este caso, es necesario fijar el periodo de re-asociación:
aireplay-ng -1 30 -e 'el ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
Un saludo
ChimoC
|
|
|
En línea
|
|
|
|
Novatilla en Apuros
|
Ya,,pero si te fijas por ejemplo en mi captura,todo parece funcionar,,la asociacion,la inyeccion..todo,,pero sigue sin dar Data ni me da ARP. En fin,,probaré los comando que pones a ver si me funcionara. Un saludo!
|
|
|
En línea
|
|
|
|
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
Desconectado
Mensajes: 5.129
Paz, dignidad y justicia
|
Buenas:
No poongas
aireplay-ng -1 0 ...
pon
aireplay-ng -1 10 ..
Un saludo
ChimoC
P.D.: Y no inyectas porque un A1+A3 no siempre inyecta... prueba con otro ataque
EDITO: El A1+A3 a vecse tarda mucho en funcionar (y otras no funciona) probar un A1+A4... A1+A5
Y por favor...si el problema no es el mismo que el del otro compañero... abrid un nuevo post
|
|
« Última modificación: 4 Febrero 2009, 15:24 pm por ChimoC »
|
En línea
|
|
|
|
Casidiablo
|
Yo tuve que dejar todo para después... el router que estaba usando era mio pero es de "mi oficina de trabajo" y al parecer mis "ataques" se convertían en un DoS para los otros clientes. Ni modos
|
|
|
En línea
|
|
|
|
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
Desconectado
Mensajes: 5.129
Paz, dignidad y justicia
|
Buenas:
Casidiablo... tu tarjeta es una ipw4965 ?
Trata de hacer el A1 por medio de wpa_supplicant
Te cito de Dexter Back
La asociación pues, debemos realizar con wpa_supplicant de la siguiente manera: - Primero debemos crear un fichero con la siguiente estructura:
Código: network={ ssid="ESSID" key_mgmt=NONE bssid=BSSID wep_key0="232323343478787" } Rellenamos los campos de ESSID y BSSID con los datos de nuestra red wifi. El campo de wep_key no hace falta cambiarlo, pues es una clave cualquiera.
Después lanzamos en consola:
Código: sudo wpa_supplicant -c/home/dexterback/wpa.conf -Dwext -iwlan0
/home/dexterback/wpa.conf no hace falta decir que es la ruta... pero fijaros que el "-c" va "enganchado", no es ningún error. Os saldrá un mensaje diciendo que se ha conectado al BSSID, importante no cerrar esta consola, ya que si se cierra se pierde la asociación.
Después ya hay que hacer los pasos típicos... y lanzar el ataque que uno quiera.
A mi de esta manera me funciona 100%, me inyecta alrededor de los 400pps, y en 3min o asi se consigue la key.
Espero que sirva de ayuda a la gente, y sobre todo tener en cuenta que la ASOCIACIÓN NO FUNCIONA CON AIREPLAY-NG, hay que realizarla con wpa_supplicant.
Un saludo
ChimoC
P.D.: El A1 no te debería funcionar como una denegación de servicio.... eso sería un A0 .... que cosa más rara.... prueba con wpa_supplicant
|
|
|
En línea
|
|
|
|
Casidiablo
|
Sep, mi tarjeta es ipw4965. Ahora me surge una duda, y espero que no sea tan estúpida... si los que estoy auditando es una red con WEP, igual uso el wpa_supplicant? Es que eso me suena a WPA
|
|
|
En línea
|
|
|
|
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
Desconectado
Mensajes: 5.129
Paz, dignidad y justicia
|
Buenas: NO tengo tu tarjeta..... En principio llevas razón en cuanto al wpa_supplicant No obstante unicamente lo usas para asociarte. Yo sólo te digo lo que he leido por ahí y han dicho que funciona...no he podido usarlo porque mi portatil es del año de los trogloditas Y ya que te gusta probar cosas.... prueba y comenta resultados Un saludete ChimoC P.D.: En principio si fuera cualquier otra tarjeta para la asociación falsa (A1) usarías el aireplay-ng -1 ... pero por lo visto para esta tarjeta se debe usar el wpa_supplicant
|
|
|
En línea
|
|
|
|
Casidiablo
|
OK, voy a intentarlo... pero entonces le dejo los drivers que parché, verdad?
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
"Phishing" with Google.com - creating realistic fake webpages
Hacking
|
TinKode
|
1
|
3,593
|
22 Marzo 2011, 15:56 pm
por eskuku
|
|
|
Destacado analista: "Lo siento, pero Flash no funciona bien en Android"
Noticias
|
wolfbcn
|
0
|
2,096
|
4 Junio 2011, 02:04 am
por wolfbcn
|
|
|
"Call" no funciona con textbox pero, sí, con "cualquiertexto"
« 1 2 »
Programación Visual Basic
|
usuario oculto
|
12
|
6,472
|
16 Julio 2011, 17:05 pm
por usuario oculto
|
|
|
Fake Auth (By Force) no me funciona con tarjeta con Chip RTL81817L !! Ayuda !!!
Hacking Wireless
|
kikola2k
|
2
|
3,273
|
23 Octubre 2012, 00:36 am
por flacc
|
|
|
NECESITO AYUDA PORFAVOR :) "QUIERO PERO NO PUEDO!!!!"
Dudas Generales
|
IgnorantePorDesgracia
|
1
|
2,244
|
31 Agosto 2014, 13:22 pm
por MCKSys Argentina
|
|