Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ingegomez

#1
Respondiendo en Orden de Antiguedad de los post

(Una disculpa por no haber contestado antes pero no me habian llegado los avisos de que alguien pregunto, si  no que me di la vuelta por el post y me encontre con que habian preguntado)

Cita de: _Slash_ en 29 Enero 2008, 07:30 AM
Ya solucione mi problema, despues les cuento que hice cuando este en linux, porque no me acuerdo bien de lo que tuve que hacer.  :xD

RE: problema de ifconfig ath0 hw ether 00:11:22:33:44:55
SIOCSIFHWADDR: Invalid argument

Mi estimado amigo slash, para poder cambiar la direccion MAC de tu tarjeta, es necesario que esta se encuentre en estado DOWN, es decir, que no este activa, ya que estando activa no podras cambiarla, por ende, antes de ir a: "kde menu>Wifislax>Asistencia de Chipset>Asistencia de chipset atheros>Modo monitor" debes de verificar cambiar con ifconfig la mac, despues de eso ya aplicas el modo monitor con la asistencia del chipset atheros. Seguramente asi fue como solucionaste el problema y si no pues postealo para conocer tu forma de solucion. Saludos!


=====Next=======

Cita de: Rukario en 30 Enero 2008, 05:12 AM
diskulpen, pregunta un novato, esto solo se puede hacer kon linux o tambien kon windows, porke te da los codigos pero solo son para linux verdad?


RE: Preguntas de novato

Rukario, este foro esta orientado a usuarios de linux con distribuciones de auditoria wireless en live CD, sin embargo, algunos chipsets funcionan con el aircrack para windows, te recomiendo que verifiques si tu chipset sirve para auditoria wireless en windows visitando la siguiente pagina:
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
Si tu chipset dice YES en la columna Supported by airodump for Windows  querra decir que puedes usarla para capturar paquetes desde windows lo cual no es muy recomendable ya que los comandos son limitados y solo captura no reinyecta.
P.D. Antes de que preguntes "como veo el chipset de mi tarjeta" pues recomiendo que lo busques en google segun el modelo de tu tarjeta por la marca y el modelo de la tarjeta seguida de la palabra chipset, ejemplo con la tarjeta encore ENUWI pondrias en google: encore ENUWI-g2 chipset    y te saldran los resultados de que es un chipset RTL8187.

=====Next=======

Cita de: r4f4g4 en  6 Febrero 2008, 01:20 AM
Pregunta para inge, oye en tus andares de auditoria, no te ha tocado algun AP que a la hora de hacer la autentificacion falsa (aireplay-ng -1) te mande un mensaje como:

Sending autentication...
Autentication successful :-)
Got a Dissasociation packet....

Y asi se sigue hasta que falla, (el router es un airlink101), tal vez este router que tengo sea inmune a este ataque y estaria bien ya que no tendria que preocuparme por si alguien se le hace facil "entrar" a este router..

RE: Problema Got a Dissasociation packet....


Bien, este es uno de los casos particulares que se van a ir encontrando poco a poco, resulta ser que en efecto existen ciertos aparatos que rechazan el A1 o el A3 (ataque 1 o el ataque 3) del aireplay para falsa auth y reinyeccion. Sin embargo, como podremos ver en la biblia segun san Christophe Devine (es decir en la doku del autor de aircrack-ng), haciendo un tcpdump se podria verificar el por que se esta deautenticando, verifica la sección "Usage Troubleshooting" en el primer tema que dice: "Identifying failed authentications", todo esto esta en el link directo:

http://aircrack-ng.org/doku.php?id=fake_authentication

ojala te sirva para conocer cual es verdaderamente el problema sucitado.


=====Next=======


Cita de: rageska en  6 Febrero 2008, 01:30 AM

yo e estado practicando, siguiendo los metodos aqui mencionados, me surgen dudas,
les dejo aqui una imagen con las shell capturando paquetes, las podrian analizar y darme su apinion.

http://img263.¡mageshack.us/img263/8614/perfil1kp6.png  <--- NO SE VE!
Shot at 2008-02-05

gracias.. ::)

RE: Ni idea del problema

Amigo rageska no se ve la imagen, cuando pongas una pregunta comentala en el foro y apoyala con las imagenes en vez de dejar todo a las imagenes por que luego como en este caso las imagenes caducan o el servidor donde la subiste no esta disponible con lo cual no puedo auxiliarte si no veo que tiene la imagen. Saludos!


=====Listo!!=====


Saludos a todos y espero haber resuelto las dudas, cualquier cosa aqui estamos

P.D. Ya volvi a marcar el envio de avisos para cuando publiquen otras preguntas que posiblemente fue el problema en mi ultima respuesta con lo cual al no marcarla no me siguieron llegando los avisos.
#2
Nunca dejes el aircrack mas de 5 minutos, creeme no vale la pena...

Te sugiero que obtengas mas paquetes, hay casos en los que 250,000 paquetes no son suficientes, sobre todo en los antiguos 2wire que dicen precisamente asi en su ESSID  2WIREXXX donde xxx son los numeros de serie finales del aparato, mi recomendacion es que obtengas unos 500,000 paquetes IV antes de echar a andar el aircrack, repito, dejar mas de 5 minutos el aircrack no vale la pena si ya detuviste el airodump. Puedes dejar trabajando el airodump y al mismo tiempo el aircrack, ahi si lo dejas hasta que encuentre, esto se debe a que el airodump estara obteniendo paquetes constantemente y el aircrack estara actualizando esta cantidad de paquetes en cada momento... Esa es mi sugerencia amigo, pruebala avisanos aqui en el foro que sucedio para ver si era eso.
#3
Cita de: Aser7 en 25 Enero 2008, 20:24 PM
Vamos a probar la auditoria de mi 2wire, muy buena aportación Inge Gómez

De nada... Para servirles en cualquier duda que tengan con respecto a la auditoria inalambrica de sus 2wire.
#4
Pues bien, creo que tu pregunta va relacionada con el tipo de cifrado que se le coloque a los AP... El cifrado mas simple de auditar es el cifrado WEP (Wired Equivalent Privacy), este cifrado se basa en numeros hexadecimales (dependiendo de los bits con los que se realice tendras 10 numeros hexadecimales o 25, etc... debes recordar que los numeros hexadecimales son 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F,   16 numeros en total de base) para poder proteger el acceso, este es precisamente el utilizado de fabrica por los routers 2wire, sin embargo tambien existe otro tipo de cifrado llamado WPA (Wi-Fi Protected Access) basado en un algoritmo de cifrado RC4 en una llave compartida que esta relacionada practicamente en una frase como "micontraseña", esto quiere decir que lo que encontrarias seria la clave cifrada en RC4 equivalente a la frase...

Asi pues este articulo esta orientado solamente a la auditoria de contraseñas WEP, sin embargo el aircrack SI puede tambien auditar claves WPA con otros metodos.

Debo RESALTAR que no inclui los metodos de auditado WPA dado que en el articulo describo pruebas de seguridad a los 2wire como vienen de fabrica, por ende si el aparato tiene WPA querra decir que el USUARIO DUEÑO del Router ha mejorado la seguridad para no tener su router tan vulnerable (aunque lo siga siendo) y en este caso dado que no es un articulo para CRACKING si no para HACKING no se cumple con la vulnerabilidad anunciada por el mismo para fines positivos que es precisamente avisar que esta vulnerable.

Espero haber resuelto tus dudas, si deseas conocer mas sobre WPA te recomiendo:

http://es.wikipedia.org/wiki/Wi-Fi_Protected_Access y para conocer

Sobre las auditorias empleadas con este tipo de sistemas WPA no me hago responsable del como o para que se utilice la informacion, asi que para orientarte un poco sobre este tema visita:

http://www.mirrors.wiretapped.net/security/vulnerability-assessment/aircrack/whax-aircrack-wpa/whax-aircrack-wpa.html

Saludos!
#5
me alegra que les este funcionando este manual de auditoria, ahora recuerden que esta hecho para verificar la seguridad, ayudenos a buscarle solucion a esta deficiencia de los 2wire, hasta ahora, la forma mas eficiente para eliminar esta terrible falla de seguridad es apagar o deshabilitar la interfaz inalambrica del router 2wire cuando no este utilizandose la red inalambrica para conectarse... Saludos!
#6
NOTA INICIAL.-  NO SE DEBEN PONER NI DIRECCIONES MAC NI ESSIDs EN ESTE FORO, ESO NO LO PONGAS EN TUS PREGUNTAS POR FAVOR, SUSTITUYELAS CON IDENTIFICADORES GENERICOS COMO: ESSID O EN EL CASO DE LA MAC: MACAP o XX:XX:XX:XX:XX:XX


Continuando:

2 datos:

1.- Tu comentario:   "2) Cuando hago el cambio de canal de mi tarjeta no me lo detecta, el airodump me sigue captando el trafico de todos los canales, estos son los comandos que use: "iwconfig wlan1 rate 1M channel 2" en el ejemplo era: "iwconfig eth1 rate 1M channel 6" ¿afecta que el Airodump capte todo el trafico si solamente me interesa el canal 2?"

Posible solucion: dale ifconfig wlan1 down e intenta luego poner iwconfig wlan1 rate 1M   ENTER   y checa si te da error, en caso de que hasta ahi no te de error en la siguiente linea pondras  iwconfig wlan1 channel 2  ENTER... Lo que se hizo fue bajar la tarjeta y modificar uno a uno sus valores con la tarjeta abajo. despues de esto das ifconfig wlan1 up y continuas con el cambio de mac como ya lo hiciste.



2.-  Tu comentario:  "4) No puedo hacer la autenticacion, el codigo que pongo es: aireplay-ng -1 6 -e "ESSID" -a XX:XX:XX:XX:XX:XX -h 00:11:22:33:44:55 wlan1" me sale:
21:06:01  Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX)
21:06:01  Sending Authentication Request
21:06:04  Sending Authentication Request"

posible solucion... ¿Checaste las comillas que te faltan?, y tambien posible solucion las ya marcadas:

Attack was unsuccessful. Possible reasons:

    * Perhaps MAC address filtering is enabled.
    * Check that the BSSID (-a option) is correct.
    * Try to change the number of packets (-o option).
    * The driver hasn't been patched for injection.
    * This attack sometimes fails against some APs.
    * The card is not on the same channel as the AP.
    * Injection is not supported AT ALL on HermesI,
      Centrino, ndiswrapper and a few others chipsets.
    * You're too far from the AP. Get closer, or lower
      the transmit rate (iwconfig <iface> rate 1M).

si lees con atencion lo que te dice es: 
(Traduccion parcial explicada para que puedas entender)
* El AP a auditar tiene proteccion con filtrado MAC  (Tendrias que clonar la de un cliente en vez de ponerte una falsa es decir la que te pones es falsa con formato 00:11:22:33:44:55, tendrias que buscar una de un cliente enlazado y ponerte esa mac tumbando previamente al usuario con el ataque 0 con formato aireplay-ng -0 1 -a "MAC AP" -c "MAC CLIENTE" wlan1  para poder conectarte despues suplantando la identidad del otro usuario)

*Verificar que el BSSID del AP a auditar (es decir la MAC del AP) sea el correcto

*trata de cambiar el numero de paquetes auditables con la opcion -o

*El driver no esta parcheado para reinyeccion (Esto significa que tu tarjeta puede ser que no soporte reinyeccion y por ello jamas se autenticara hasta que tengas el driver parcheado si es que existe lo cual en caso de que este sea el problema dudo que exista aun dado que el exelente de wifislax y wifiway tienen practicamente los drivers al dia).

*El ataque de reinyeccion aveces falla en algunos AP (sin solucion)

*La tarjeta no se encuentra en el mismo canal de AP (que supongo es lo que te pasa dado que no asignaste el canal previamente)

*La reinyeccion no esta soportada del todo en tarjetas con chipset HermesI, Centrino, ndiswrapper y otras (aunque esto ya actualmente se ha solucionado en ciertas tarjetas de las mencionadas)

*y la mas probable.... ESTAS DEMASIADO LEJOS DEL AP (posible solucion que cambies el RATE de transmision de datos y que te acerques!)

Ojala haya solucionado el detalle, saludos!

RECUERDEN QUE ESTE FORO ES DE AUDITORIA, HACKING, ES DECIR PONER A PRUEBA LA SEGURIDAD DE EQUIPOS PARA BUSCAR SOLUCION A LOS MISMOS....

DI NO AL CRACKING!!!
#7
Reinyectar, para ello los comandos estan bien detallados con el aireplay-ng, lee el articulo completo, esta en la primer hoja... Saludos!
#8
Con gusto colaborare con el proyecto si hace falta algun recurso, solo mencionen para que todos vayamos haciendo la cooperacion... no se si siga haciendo falta algo, con gusto desde mexico colaboro dentro de mis posibilidades...

Saludos!!! y estare al pendiente de este proyecto.
#9
Hola que tal... Respecto a lo siguiente:

Cita de: rfierro en 10 Diciembre 2007, 01:40 AM

  Como pongo mi tarjeta en el mismo canal de una AP determinada, ya que no logro inyectar trafico en AP`s que no esten en el canal 6 y supongo que ese es el problema. Gracias por su ayuda

tu tarjeta se pone en el canal que quieras con el comando
iwconfig idtarjeta channel xx

donde idtarjeta es como aparece identificada tu tarjeta ejemplo wlan0 o eth1, etc y donde xx es el numero de canal que va del 1 al 14 (la cantidad de canales que se pueden colocar vendra definida por las especificaciones que tenga tu tarjeta, he visto tarjetas que solo se configuran en canales del 1 al 10, esto es por el ROM que traen las mismas, incluso algunos no se pueden cambiar de canal de manera manual y solo toman por defecto las automaticas mediante programas especificos de deteccion), por lo tanto si el ap a auditar esta en el canal 7 y tu tarjeta es eth1 pondrias

iwconfig eth1 channel 7

todo esto se hace justo despues de haber cambiado la direccion mac con el paso ifconfig idtarjeta hw ether 00:11:22:33:44:55

ahora bien, si tu problema radica al momento del comando airodump-ng solo debes poner despues del -c  el numero de canal donde radica la frecuencia del ap a auditar.

en cuanto al aireplay-ng que es el que inyecta, ahi solo se requiere la direccion MAC del ap a auditar, no se requiere especificar canal dado que se supone que ya lo especificaste al inicio y ademas identifica el sistema en BSSID es decir el sistema de identificacion basico mediante control de acceso al medio inalambrico.


Bien, en cuanto a esto:

Cita de: WEBMASTER LOCO en  8 Diciembre 2007, 22:40 PM
hola una duda?
este metodo sirve para las ipw 3945ABG??
o que me recomiendan para hacer lo mismo con infinitum con esta tarjeta
gracias

La mayoria de las centrino ipw de intel si tienen compatibilidad e incluso algunas funciones especiales soportadas por los sistemas live-cd de auditoria wireless creados aqui, te recomiendo que te des una vuelta por otros temas de este sitio de foros ya que hay mucha informacion al respecto de como sacarle el maximo provecho a tu tarjeta. Ahora bien, para asegurar con lo que preguntas, intenta realizar los pasos mencionados en mi articulo original en tu maquina para verificar, a mi parecer si deberia de funcionarte.

Espero haber resuelto las dudas, saludos!
#10
Me alegra que este foro auxilie a auditar los sistemas con la intencion de comprobar las vulnerabilidades que se comentan...

Sin embargo quiero entender que te confundiste al decir "victima" y mas bien quieres decir sistema auditado... Recuerda que esto no se hace con fines de mal si no con fines positivos de auditoria y verificacion de seguridad... Recalco mis recomendaciones de desactivar las interfaces inalambricas de los 2WIRE para evitar inconsistencias de seguridad en el sistema inalambrico dado el cifrado WEP.