[HOW TO] Ataque modelo Wifi

Iniciado por kamsky, 27 Julio 2009, 17:29 PM

0 Miembros y 1 Visitante están viendo este tema.

kamsky

esa es tu Ip externa.

Si la Ip de tu Pc es: 192.168.1.255
La de la puerta de enlace suele ser: 192.168.1.1
Prueba con esta última ;)
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

shakuako

huy no kamsky de plano esta cosa no quiere andar.. qe comando aplico desde kosnole para saber la ip interna de mi router opuerta de enlace ya qe no quiso correr a como nos indicaste :( 
(es importante este paso digo para seguir con la exploracion)


root@bt:~# nc 192.168.1.1 80
(UNKNOWN) [192.168.1.1] 80 (www) : No route to host
root@bt:~# nc 192.168.0.1 80
(UNKNOWN) [192.168.0.1] 80 (www) : Connection timed out
root@bt:~# nc 192.168.1.255 80
(UNKNOWN) [192.168.1.255] 80 (www) : Network is unreachable

kamsky

Si usas dhcp, pon en consola:

# sudo dhclient tu_interfaz_red

te saldrá algo así:

Citarantonio@hack4free:~$ sudo dhclient wlan0
[sudo] password for antonio:
Internet Systems Consortium DHCP Client V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/

Listening on LPF/wlan0/00:13:02:19:12:5b
Sending on   LPF/wlan0/00:13:02:19:12:5b
Sending on   Socket/fallback
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 7
DHCPOFFER of 192.168.1.129 from 192.168.1.1
DHCPREQUEST of 192.168.1.129 on wlan0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.129 from 192.168.1.1
bound to 192.168.1.129 -- renewal in 120746 seconds.

Como ves, ahí te da la IP de la puerta de enlace, en mi caso es 192.168.1.1

Otra opción es usar traceroute(tracepath para correrlo sin permisos) para ver el siguiente salto al de tu Pc que será el router:

Citarantonio@hack4free:~$ tracepath www.google.es
1:  hack4free.local (192.168.1.129)                        0.228ms pmtu 1500
1:  192.168.1.1 (192.168.1.1)                              1.785ms
1:  ^C

Como ves, el segundo salto te dice la misma Ip que antes

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

shakuako

Kamsky pienso qe estoy llevando tu pasciencia al limite, por qe la mia hacer mucho qe termino segui las instruciones, mira.

empese con tracepath, lugo confirme con sudo dhclient wlan0 y no quiso con ninguna

root@bt:~# tracepath www.google.com
1:  compu-q66lwm7d7 (192.168.1.64)                         0.190ms pmtu 1500
1:  home (192.168.1.254)                                  16.866ms
1:  home (192.168.1.254)                                  13.739ms
2:  home (192.168.1.254)                                  13.812ms pmtu 1492
2:  dsl-servicio-l200.uninet.net.mx (200.38.193.226)     129.293ms
3:  bb-dallas-stemmons-4-pos0-2-0-0.uninet.net.mx (201.125.73.242) 239.900ms as
ymm  6
4:  no reply
^C 5:  no reply
^C
root@bt:~# sudo dhclient wlan0
There is already a pid file /var/run/dhclient.pid with pid 8292
killed old client process, removed PID file
Internet Systems Consortium DHCP Client V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/

wmaster0: unknown hardware address type 801
wmaster0: unknown hardware address type 801
Listening on LPF/wlan0/00:08:a1:c1:08:d4
Sending on   LPF/wlan0/00:08:a1:c1:08:d4
Sending on   Socket/fallback
DHCPREQUEST of 192.168.1.64 on wlan0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.64 from 192.168.1.254
bound to 192.168.1.64 -- renewal in 35854 seconds.
root@bt:~# nc 192.168.1.254 80
^C
root@bt:~# nc 192.168.1.64 80
(UNKNOWN) [192.168.1.64] 80 (www) : Connection refused
root@bt:~# nc 192.168.1.254 80
root@bt:~# nc 192.168.1.254 80
root@bt:~#

kamsky

usa nmap para escanear la Ip que te dice, quizás haya que acceder por otro puerto, como el de telnet o incluso ssh, y no por el web
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

shakuako

bien al parecer tuvo respuesta, es 192.168.1.254, para salir de dudas  tambien use el ettercap bueno con el scaneo de nmap dio:

root@bt:~# nmap 192.168.1.254

Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2009-10-26 20:40 UTC
Interesting ports on home (192.168.1.254):
Not shown: 998 closed ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https
MAC Address: 00:24:56:21:6A:C9 (2Wire)

Nmap done: 1 IP address (1 host up) scanned in 5.50 seconds

quise repetir la operacion pero ahora ahora con el puerto 443 y escupio lo sig.

root@bt:~# nc 192.168.1.254 443
root@bt:~#

asi nada mas no recibo respuesta alguna... en qe sigo fallando

kamsky

Tiene el 80 abierto, conéctate mediante un navegador, si lo hacer por consola , deberás de poner a continuación de la conexión algo como:

GET ./index.html HTTP/1.1
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

UnknownShadow

Muy bueno, todavía no lo terminé de leer pero te quería decir que te felicito, yo todavía estoy empezando, pero definitivamente este es el tipo de cosas que quiero ser capaz de hacer, nada de esos tontos programas de windows que hacen todo por vos, yo quiero tener mis herramientas y usarlas desde la consola.

La verdad es todo una inpiración para mi por mas tonto que suene

mikeollie

#38
El sniffing siempre debe hacerse con la tarjeta en modo promiscuo (o en caso de una interfaz wireless también puede estar en monitor), debe ser siempre que se pueda pasivo, el propósito de la técnica de arp spoofing es unicamente el sniffing en redes ethernet conmutadas, porque es estrictamente necesario en este entorno aún sabiendo las desventajas que eso conlleva (ya no es un sniffing pasivo, es detectable).

En el sniffing que haces estás haciendo un mal uso de la técnica de arp spoofing de manera innecesaria (que conlleva a tener que asociarse al punto de acceso e inyectar tramas).

Un saludo

kamsky

Si no nos asociásemos no podríamos reinyectar tráfico y hacernos con el control del Pc víctima...
Es más, si no nos asociásemos dime tu como haces el envenenamiento de las tablas Arp...?¿
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!