Averiguando IP y puerta de enlace (DHCP desactivado)

Iniciado por PITAGU, 12 Mayo 2005, 21:03 PM

0 Miembros y 1 Visitante están viendo este tema.

PITAGU

HE LEIDO GRAN CANTIDAD DE INFORMACIÓN EN EL FORO ACERCA DE COMO ENTRAR EN UNA RED CON CIFRADO, ETC.
MI PROBLEMA ES MAS SENCILLO, TENGO A MI ALCANCE UNA RED SIN PROTECCION WEP, PERO NO CONSIGO ENTRAR EN ELLA YA QUE AL CONECTARME ME PONE "CONECTIVIDAD LIMITADA O NULA",.
HE LEIDO EN EL FORO QUE LA IP Y LA PUERTA DE ENLACE SE PUEDE SACAR CON EL AIROPEEK, PERO EN NINGÚN SITIO DICE COMO SE SACA, ES DECIR DONDE HAY QUE ENTRAR EN EL AIROPEEK PARA QUE NOS DIGA CUAL ES LA IP Y LA PUERTA DE ENLACE.
A VER SI ALGUIEN ME PUEDE AYUDAR

Aironjack

#1
Para empezar te rogaría que no usases mayúsculas en próximos posts, porque serán borrados.

Voy a contestar aquí cómo solucionar el problema del DHCP. Son muchos los mensajes que están apareciendo sobre cómo sacar la IP del router y de red, para configurar el adaptador manualmente ya que el servicio DHCP está desactivado.

- Solucionando DHCP desactivado:
http://foro.elhacker.net/index.php/topic,65591.msg307659.html#msg307659

En este post lovalost explica los posibles problemas con el DHCP y su solución. El que no sepa que es DHCP puede buscar en este foro o en google.

La FAQ dice así:
CitarEn este caso debereis capturar algunos paquetes de la red para averiguar el rango de IP utilizados en la red. Una vez los tengais configurar los parametros manualmente en vuestra tarjeta inalambrica.

1.-Para empezar necesitaremos una tarjeta que soporte modo monitor y tenerla configurada para ello. Esto se explica en diversos posts con chincheta.

2.-Lo segundo es capturar con airodump algunos paquetes de la red "víctima" para luego interpretarlos. Los grabaremos en un archivo con extensión cap.

3.- Este archivo lo abrimos con un lector de paquetes. Si la red está cifrada con WEP pues necesitaréis la clave para descifrar los paquetes.
Sobre como romper WEP se ha escrito suficiente en este foro, *leer chinchetas.

4.- Dependiendo del sistema operativo que tengamos:

WINDOWS:
Se puede usar uno de los programas que vienen en el paquete básico de la última versión del aircrack: 802ether (Desencriptador de paquetes).

Específicamos el archivo extensión cap grabado con airodump, el nombre del archivo tras desencriptarlo o interpretarlo, y la clave WEP de la red a la que pertenecía el paquete. Como se muestra en la imagen:



También se puede usar Airopeek, este programa es comercial (de pago).

-Interpretando los paquetes capturados con Airopeek:
http://foro.elhacker.net/index.php/topic,69356.0.html

GNU/LINUX:
Utilizaremos el sniffer Kismet. Una joya de la auditoría inalámbrica.

Kismet rescata de los paquetes los datos con estructura de IP, cuando los haya.

Una interpretación de estos nos llevará a saber cuál es la IP del router, cual la del adaptador o adaptadores (tarjetas inalámbricas) asociadas y autentificadas a la red. Nosotros podremos imitar el estilo de IP de los demás usuarios, siempre utilizando un rango alto para evitar conflictos en caso de que en el futuro se reactive DHCP.

Les pongo un screen de kismet sacado de otra web.


De todos modos si no estamos seguros cuál es la IP del router y cuáles las de los usuarios, podremos tantear. Estas IPs se han de configurar manualmente en nuestro adaptador.

Si aún así kismet no ha sido capaz de encontrar los datos que buscamos, será necesario usar Ethereal para interpretar los paquetes grabados previamente con Kismet.

En estos paquetes pueden aparecer IPs públicas que pertenezcan a otras máquinas con las que el usuario de la red haya establecido una conexión (por ejemplo que el usuario Amancio Perolas de la red AEROFAGIA esté conversando con su amigo Manolito por el messenger)

Espero que este texto les solucione sus problemas con el DHCP y les aclare conceptos.

Un saludo
***** Ortografía = Cultura ***** Escriban bien por favor.
Un router no es un juguete. Robar internet es ilegal y puede ser castigado con la cárcel. Ser menor de edad, no significa ser inconsciente mental.

PITAGU


Serch_Serch

He usado el 802ether para saber la ip y puerya de enlace de una wifi sin proteccion. Me ha generado un file, con extension cap. Pero cómo lo puedo examinar?? Es decir, me falta alguna tonteria pero no la veo. Cómo obtengo esos valores??

Gracias

Uxio

Abrelo con el etheral.

Citarserá necesario usar Ethereal para interpretar los paquetes grabados previamente con Kismet.

Serch_Serch

#5
Hay dos versiones:
ethereal 0.10.7 para win32 (enlace roto)
ethereal 0.10.7 based network protocol analyzer (pero este tambien tiene buena pinta)


La captura de datos la he hecho con el airodump. Luego he le pasado el 802ether y me ha generado ese otro file *.cap con la información q me interesa. Pero, no con el Kismet...

Serch_Serch

#6
Ya tengo el ethereal. Ahora cómo se las IP's??

Gracias

Ya no me falta na!!!

Uxio

Vete mirando los paquetes de la MAC que te interesa.

Serch_Serch

Comoi puedo hacer una captura de la pantalla para q me lo puedas explicar, no se dónde me tengo q fijar  ???

Uxio

Hace poco estuve haciendo limpieza y borré los CAP que tenía almacenados, así que no puedo ir sobre seguro, pero creo que la dirección IP de la red te tendría que aparecer en IEEE 802.11-Destination Adress. Si pone broadcast no te vale, si pone una IP apúntala y así vete buscando todas las posibles.