Hola a todos,
ando de vacaciones por ahí y no puedo probar nada, pero os comento lo que pienso acerca de vuestras dudas y os explico un poco lo que yo he visto por si os sirve de ayuda.
Funcionamiento de wlaninject,
primero debemos autenticarnos y asociarnos con la red elegida, se utiliza una clave incorrecta, por lo que no podremos comunicarnos con la red, pero estamos asociados y autenticados con el AP.
¿Esto tiene sentido? El tema depende del tipo de autenticación utilizada por el AP, en el estándar 802.11 se definen dos tipos de autenticación, Open System authentication, y Shared Key authentication, esta información aparece en campo authentication algorithm de las tramas de administración. Simplificando, en la autenticación abierta con proporcionarle un SSID válido, puedes autenticarte en la red.
El segundo método requiere que el AP envie una trama con un "nonce" en texto claro, que la estación debe devolverle correctamente cifrado con la clave WEP.
Podeis consultarlo todo en más profundidad en el documento del estándar 802.11, que es de dónde os expongo esta información.
http://standards.ieee.org/getieee802/download/802.11b-1999.pdfNota : Como vereis esta segunda opción, nos ofrece el texto claro y el texto cifrado ( si lo capturamos ). Por lo que utilizando ese paquete y el texto claro podemos obtener el stream, y con ese stream cifrar cualquier paquete que tengamos y poder inyectar tráfico a medida en la red. En esto se basan herramientas como wepweidge ( un clásico ) o los ataques de fragmentación.
Por lo tanto, si tenemos la tarjeta asociada y autenticada con el AP, ahora lo que hacemos es, asignarle una IP.
Si ahora hicieramos un ping a una IP de la misma subred de la IP asignada, se intentará enviar por esa interfaz ( suponiendo que no teneis otra interfaz con ese rango de IP etc.. )
y deberían aparecer datos en el aire, cifrados con la key falsa metida al principio. Podéis hacer la prueba poniendo una tarjeta en modo monitor, diferente, a la que teneis autenticada y asociada y escuchar el tráfico en el aire generado por la otra tarjeta.
¿El programa qué hace?
Cambia esa clave falsa 65 y pico mil veces y envia una petición ARP en cada cambio. Si no usaras una mac de alguien conectado, ignoraría esas tramas y no serviria.
Notas sobre divers/tarjetas que funcionan :
En las pruebas que hice, con el driver acx100 en una tarjeta con chipset texas instruments ni con el driver hostap ( no recuerdo que versión ) y tarjeta prism2 ( no recuerdo que version del firmware ) no podia enviar la petición ARP, me enviaba tramas probe request constamente en vez de enviar las tramas de datos ARP.
Con el driver Madwifi y la tarjeta atheros, me enviaba los paquetes perfectamente.
Probad vosotros y me comentais
Por lo que yo sé, los drivers madwifi están bastante más avanzados en estos aspectos, y no me extraña que funcionen bien, os remito al ataque 1 en la documentación de aircrack, en el que se menciona que es el único driver que puede inyectar y estar en modo managed a la vez. Aunque en teoría, de este modo deberían funcionar todas ya que en realidad sí estás conectado a una red. No sé, haced pruebas si os interesa, yo tampoco tengo demasiado interés.
Solución para los que no les funciona?
Habría que tener 2 tarjetas, con una te asocias, y con la otra inyectas tráfico, pero este programa no sirve, hace falta cifrar el paquete "desnudo" con la clave wep e inyectarlo por una interfaz en modo monitor, algo como lo que se hace con las herramientas de la suite aircrack.
Errores :
Unknow Physcal layer XXX:
Seguramente es porque la tarjeta no está en su modo "normal",
quizás porque la hayais puesto en modo monitor.
No hace falta poner la tarjeta en modo monitor, las respuestas del AP que nos interesan son de tipo Dato y se deberian poder escuchar cuando la tarjeta está en Modo Managed, si se quiere poner en modo monitor probablemente sólo sea posible con Madwifi y su interfaz raw,
aunque en teoría para esto no sería necesario.
Un Saludo y espero que os sirva de ayuda