elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  Problemas al sacar mi WEP, intentadas varias técnicas
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: Problemas al sacar mi WEP, intentadas varias técnicas  (Leído 10,244 veces)
ctcx

Desconectado Desconectado

Mensajes: 30


Ver Perfil
Re: Problemas al sacar mi WEP, intentadas varias técnicas
« Respuesta #10 en: 25 Marzo 2012, 05:25 am »

Si el tráfico LAN entonces no sirve de mucho y no hay clientes wireless, ¿hay alguna manera o maneras de "crear" tráfico? Supongo que sería después de asociarme con aireplay-ng -1, aunque por lo visto los paquetes "keep-alive" no generan tráfico exactamente...

Después de haber leído los tutoriales de aquí y de otros sitios no recuerdo bien si en algún lugar se mencionaba, así que me disculpo si mi pregunta es "ya respondida".
En línea

ruben1980

Desconectado Desconectado

Mensajes: 86


El saber no ocupa lugar!!!


Ver Perfil
Re: Problemas al sacar mi WEP, intentadas varias técnicas
« Respuesta #11 en: 13 Abril 2012, 12:52 pm »

Si el tráfico LAN entonces no sirve de mucho y no hay clientes wireless, ¿hay alguna manera o maneras de "crear" tráfico?

Claro!!!!!!!! mientras estan en ejecución airodump y aireplay con el ataque -3 y -1 se utiliza el ataque -4 (chopchop) despues utilizas el tcpdump para obtener la ip, despues el packetforge para crear el paquete WEP... y por último el ataque -2 del aireplay para hacer un reenvio interactivo de paquetes!!!

Aquí la guía: http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html

Saludos.
En línea

Más grande que el AMOR a la libertad es el ODIO a quien te la quita.
ctcx

Desconectado Desconectado

Mensajes: 30


Ver Perfil
Re: Problemas al sacar mi WEP, intentadas varias técnicas
« Respuesta #12 en: 16 Abril 2012, 04:44 am »

Curiosamente llegué a esa misma posible solución en otras guías y foros. Y parece prometedora de no ser por un detalle: al parecer los Huawei HG530 en particular no reenvían/responden los paquetes que inyecto si soy el único cliente asociado (por ende no hay más clientes wireless). Tal vez por eso no funciona el ataque chopchop.

Parece que para funcionar hay que asociarle otra MAC o interfaz al AP Huawei, y es por eso que pregunté antes si es posible asociar 2 o más MACs a un AP con un solo adaptador wifi.
En línea

adiaz_mx

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: Problemas al sacar mi WEP, intentadas varias técnicas
« Respuesta #13 en: 18 Abril 2012, 19:44 pm »

Hola ctcx, creo que ya te había visto en el otro foro ;D

Pero creo que no has intentado aún lo que yo llamo "La Doble Fakeauth". Claro que es posible asociar 2 macs, incluso más usando el mismo adaptador porque lo que haces es crear paquetes a tus necesidades para después inyectarlos, eso si tu adaptador no tiene problemas para inyectar. Hasta puedes hacer un script para saturar de clientes al AP y ver que pasa, hay un programa que lo hace solo que se me olvidó el nombre.

Al no existir clientes asociados dependes de los paquetes que esté enviando el AP, cualquier paquete en estas condiciones es valioso, para capturarlo solo necesitas un cliente asociado porque si no el hg530 no va a enviar nada por el aire. Para el chopchop si necesitas 2 clientes o mas para volver a ver tu paquete en el broadcast, esto es fundamental para que chopchop y fragmentación funcionen. Si eres lo suficientemente rápido puedes mandar las 2 fakeauth al inicio sin necesidad de keep-alives. Como te comenté, en estos módems si no envías algo con las macs que asociaste en 5 minutos te saca de la red.

Para lo de las IPs en el ARP que vas a armar simplemente usa la IP del módem y armas un Gratuitous ARP, investígale para que sirve esto :D
En línea

ctcx

Desconectado Desconectado

Mensajes: 30


Ver Perfil
Re: Problemas al sacar mi WEP, intentadas varias técnicas
« Respuesta #14 en: 19 Abril 2012, 02:39 am »

Sr. Adiaz!

Sí, soy el mismo, y dejé la duda completa en el otro foro...
Y es que sólo tengo un adaptador inalámbrico: la de la lap. Y nunca he intentado "la doble fakeauth", no sabía que se podía hacer eso, no viene como tal en la documentación de Aircrack. Por ende no sé cómo hacerla.

Si sólo lanzo así como así las 2 instrucciones del fakeauth, una en cada terminal, ¿de dónde saco la otra MAC para el segundo fakeauth? Si no especifico el -h me toma la MAC de mi tarjeta, si especifico una MAC distinta a ésta me marca el error de que la MAC correcta es otra y los paquetes serán ignorados. Al menos eso es lo que me ha pasado...
En línea

adiaz_mx

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: Problemas al sacar mi WEP, intentadas varias técnicas
« Respuesta #15 en: 20 Abril 2012, 08:20 am »

Puedes quitarme lo de Sr. :laugh:

No está en la documentación y no lo he visto aún como un tip porque es difícil documentar el comportamiento de todos los AP.

El mensaje que te sale es este?: http://www.aircrack-ng.org/doku.php?id=aireplay-ng#interface_mac_doesn_t_match_the_specified_mac

Es solo una advertencia, prueba hacerlo y si quieres verifica en wireshark lo que estas haciendo, ábrelo antes de usar aireplay, el primer icono de izquierda a derecha te sirve para seleccionar tu interfaz en modo monitor y donde dice Filter pones: wlan.addr == LAMACFALSA y le das Apply. Esto es porque vas a ver muchos paquetes y solo nos interesa ver los que tengan esa mac. Luego lanzas la 2a fakeauth, esa mac solo la vas a usar para esto, después te olvidas de ella.

Con esto ves los paquetes que estas enviando y si realmente te esta contestando el AP. Además te va a servir para que estudies la estructura de los paquetes, los ataques y el comportamiento del AP.
En línea

ctcx

Desconectado Desconectado

Mensajes: 30


Ver Perfil
Re: Problemas al sacar mi WEP, intentadas varias técnicas
« Respuesta #16 en: 21 Abril 2012, 07:19 am »

Probados los consejos de Ruben1980 en conjunto con el de Adiaz_mx, ¡y funcionó!
De hecho Adiaz_mx tenía la misma solución, pero usando además la doble fakeauth (que por fin intenté).
Probado tanto en openSUSE 12.1 64-bit como en Wifislax 4.0.

Lo que noté es que en Wifislax fue rapidísimo el proceso, y en openSUSE fue mucho más lento, aunque jaló al final.
La diferencia de openSUSE respecto a las otras distros, como ya he mencionado en el tema, es que al lanzar un ataque aireplay-ng se estanca en el "canal -1", y a menos que se use la opción "--ignore-negative-one" marca un error que no deja avanzar.

Solía pensar que con usar la opción arreglaría el problema, pero parece que sólo se lo salta, basado en los resultados que acabo de describir, y por otra prueba que describo a continuación.

Intenté también el truco Vietnam: después de estar capturando con airodump, preparar sin ejecutar un fakeauth estándar (aireplay-ng -1...) en una consola y un ataque A2 dirigido a uno mismo (aireplay-ng -2 -p 0841 -c MiMac -b MacAP -h MiMac) en otra, correr el fakeauth y al momento de que se asocie inmediatamente correr el A2, pues se trata de cachar los pocos #Datas que se generan al momento de la asociación y así hacer aumentar los mismos #Datas para la WEP.

Funcionó en Wifislax, con algunos paquetes de desautenticación, pero acabó funcionando. Pero en openSUSE no funciona en lo absoluto: al momento de correr A2 inmediatamente se desasocia. Con suerte vuelve a autenticar, pero luego luego vuelve a desconectar. Así claro que no aumentan los #Datas, o apenas y lo hacen. Lo único que se me ocurre es atribuir esto al "canal -1"...

Por cierto, los paquetes usados en el truco de Adiaz y el de Vietnam creo que tenían esta característica:

Código:
Paquete usado en A2:
Size: 86, FromDS: 1, ToDS: 0 (WEP)

              BSSID  =  MacAP
          Dest. MAC  =  01:00:5E:00:00:01
         Source MAC  =  MacAP

Y creo porque me fijé bien en el truco Vietnam, pero no recuerdo bien si era el mismo para el truco de Adiaz... No sé qué tanto influyan estas características de los paquetes capturados...

También calado otro truco: después de estar capturando con airodump, usar un doble fakeauth al estilo Adiaz_mx, asociando la MAC de la tarjeta inalámbrica y la otra inventada. Esperar a que airodump marque unos 10 #Datas (tardará un poquillo), y después usar un ataque interactivo usando el archivo de captura generado por airodump:
Código:
aireplay-ng -2 -p 0841 -b MacAP -r captura-01.cap mon0
Con esto también suben los #Datas. En Wifislax suben rápidamente, en openSUSE suben pero más lento. De nuevo, quizá por el canal -1...

Si vuelve alguna vez por aquí, Adiaz_mx o alguien más, ¿saben por qué puede estar fallando el truco Vietnam en openSUSE, o si realmente afecta ese canal -1 en openSUSE?
« Última modificación: 23 Abril 2012, 00:48 am por ctcx » En línea

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Problemas con varias grabadoras DVD
Software
MissTepes 0 1,453 Último mensaje 24 Marzo 2005, 04:14 am
por MissTepes
[sql] Sacar y modificar varias filas de una columna a la vez?
PHP
Servia 7 8,291 Último mensaje 21 Abril 2009, 03:13 am
por ^Tifa^
Varias dudas/problemas
Materiales y equipos
gil13 8 4,546 Último mensaje 7 Septiembre 2009, 21:46 pm
por gil13
Twitter se 'cae' y sufre problemas durante varias horas para ofrecer su servicio
Noticias
wolfbcn 0 1,823 Último mensaje 27 Febrero 2011, 01:46 am
por wolfbcn
Varias Universidades Públicas técnicas con problemas para matricular a sus ...
Noticias
wolfbcn 0 1,406 Último mensaje 18 Julio 2012, 14:20 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines