Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ingegomez

#21
Para ambos:

Cita de: haack en  3 Septiembre 2007, 17:53 PM
en los primeros pasos cuando meto

ifconfig eth1 hw ether 00:11:22:33:44:55

me sale SIOCSIFHWADRR: invalid argument que le  hago???


iwconfig me salio esto
          IEE 802.11b/g ESSID:off/any  Nickname:"zd1211"
          Mode:Monitor  Frequency=2.12 GHz  Access Point: Invalid  
          Bit Rate=1 kb/s  
         Encryption key:off
          Power Management:off
          Link Quality:0  Signal level:0  Noise level:0
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0



USB Airlink AWLL3026 Tipo:USB Chipset: Zydas zd1211  y wifislax

Cita de: Sinless en  3 Septiembre 2007, 06:02 AM
Hola, me marca error al escribir la sigueinte linea:

ifconfig eth1 hw ether 00:11:22:33:44:55

Me regresa algo asi como argumntos no valios, estoy usando wifiway 0.6 con una broadcom.

Lo que les sucede es lo siguiente:

Primero que nada identifiquen perfectamente con iwconfig que su tarjeta de red inalambrica tiene por nombre eth1, puede ser que tomen como identificador eth0 o wlan0, verifiquen bien eso. Ahora bien, Para poder cambiar la direccion mac se requiere que la tarjeta inalambrica este deshabilitada, de forma tal que puedan hacer dicha modificacion sin que les envie error.
Para hacer eso van a teclear:

ifconfig eth1 down

Ojo.- Suponiendo que su tarjeta es eth1 por que si no tienen que poner la que les corresponde...

despues de eso ahora si intenten su cambio con el ifconfig eth1 hw ether 00:11:22:33:44:55 y posteriormente coloquen
ifconfig eth1 up

y listo!, suerte, avisenme si funciona!
#22
Exacto, tal comodice pianista, el detalle es el trafico, como dije bien en el articulo los 2wire no tienen trafico casi ya que la mayoria de los usuarios se conectan por cable al aparato, asi pues necesitas conseguir como reinyectar, me parece que de momento tu tarjeta inalambrica no tiene drivers parcheados para poder reinyectar, pero no te preocupes, muy posiblemente en un futuro cercano (es decir en nuevas versiones de wifiway o wifislax) tu tarjeta ya tenga drivers parcheados... Te recomiendo comprar una USB Wifi Dongle con chipset RTL8187 que a mi me ha funcionado bien, ademas de que tienes la opcion de que con un poco de ingenio la puedes anexar a tu auto para war driving o bien con una extensión usb subirla a tu azotea para tener mejor calidad de señal... suerte!
#23
Hace unos dias llego esto por via mensaje privado a mi bandeja de aqui del foro:

Cita de: wtx2ps3 en 18 Agosto 2007, 21:31 PM
hola me parece exelente que realizaras un mini manual para los 2wire mi duda es esta siguiendo tu manual me atoro en el paso # 5 iniciando la autentificacion falsa al poner:aireplay-ng -1 6 -e INFINITUM5265 _a 00:18:3F:F9:D9 -h 00:11:22:33:44:55 eth1
me parece que la interface de la mac no corresponde .

al final pongo eth1 o rtap0 y de igual forma aparece lo mismo. aun asi te mando las imagenes de las pantallas tal y como lo hice segun tu manual..

agradeceria que me agregaras a tu msn este es el mio wtx2ps@hotmail.com

muchas gracias ..

mejor me podrias enviar tu mail para asi enviarte las imagenes por que no se como se insertan en este foro gracias


1.-  El caso de la mac que no esta bien es este:

_a 00:18:3F:F9:D9

La respuesta de que no te la de como buena es por dos motivos...
A) es -a y no _a
B) las mac son de 12 numeros hexadecimales, por lo tanto te faltan 2.

Verifica la direccion mac, quizas sea eso. Saludos!
#24
Cita de: Rey11 en 29 Agosto 2007, 13:21 PM
¿porqué no lo haces así?
Citarairodump-ng  -bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 eth1
Y cuando tengas 60.000 paquetes tras inyectar hacer esto:
Citaraircrack-ptw crackinfinitum-01.cap
Y con eso te sale la clave en menos de 1 minutos.

Saludos

Ya he modificado el articulo con tu sugerencia y haciendo honor a quien honor merece especifico tu colaboracion. Saludos y gracias amigo.
#25
Cita de: cisneros69 en 30 Agosto 2007, 03:38 AM
estoy usando wifislax 2.0 y entro a internet con ella, la compre porque tenia entendido que si entraba en monitor, la probe en windows con commview y si captura, me podria sugerir que hacer?

Te recomiendo que descargues el wifislax 3.1 o bien el wifiway 0.8, dado que traen los drivers mas actualizados, quizas el problema se deba a que el chipset tiene actualizaciones de firmware o algo por el estilo que hace que no funcionen con la version 2.0 de wifislax... Los links de descarga estan en el mismo articulo que escribi solo da click y te enviara a las paginas de descarga. Buena suerte amigo y estamos en contacto por este medio.
#26
Veamos...

Cita de: cisneros69 en 29 Agosto 2007, 03:37 AM
iwconfig
iwconfig ath0 rate 1M channel 6
ifconfig ath0 hw ether 00:11:22:33:44:55
airmon-ng start ath0


1.- la linea que tiene el iwconfig ath0  no te da error?
2.- el ifconfig ath0 hw ether 00:11:22:33:44:55 lo haces teniendo el ath0 en "up" o en "down"?

si no te da error es que entonces si se coloco en el canal 6 y se cambio la MAC adecuadamente, para verificar si eso esta correcto pon nuevamente " iwconfig   ath0 "sin parametros, es decir:

iwconfig ath0

te aparecera el resumen de la configuracion inalambrica de tu tarjeta, verifica ahi si el RATE esta en 1M  y verifica si la frecuencia esta en alguna de las siguientes:

2.426
2.437
2.448
[Corresponden al canal 6 en baja, normal y alta frecuencia respectivamente]

si la frecuencia esta correcta en alguna de esas 3 no deberia de darte ningun problema...

para verificar que la MAC cambio correctamente solo pon:

ifconfig ath0

y debe aparecerte un resumen de tu tarjeta de red indicandote la direccion mac que debe ser la que le colocaste osea 00:11:22:33:44:55

ahora bien:

Cita de: cisneros69 en 29 Agosto 2007, 03:37 AM

aqui me detecta:

interface          chip                    driver
wifi0                 Atheros             madwifi-ng
ath0                 Atheros              madwifi-ng VAP (paren wifi0)

despues de hacer eso vuelve a escribir el iwconfig ath0  para verificar en la parte de MODE si este dice MONITOR, si no dice MONITOR y en cambio dice MANAGED no vas a poder capturar paquetes ya que la tarjeta necesita funcionar en modo monitor...

por ultimo:
Cita de: cisneros69 en 29 Agosto 2007, 03:37 AM
airodump-ng --ivs -bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 ath0

el poner AA:BB:CC:DD:EE:FF quiero pensar que es por el ejemplo, pero ojo, en caso de que no estes haciendolo por eso debo decirte que en vez de AA:BB:CC:DD:EE:FF debe de ir la direccion MAC del AP que vas a atacar y no el del ejemplo... Espero te haya servido....

#27
Cita de: pmarin en 20 Agosto 2007, 07:02 AM
Muy detallada la informacion ingegomez. Para los usuarios de windows dispones de algunas recomendaciones.
Gracias por las aportaciones.

Compañero Pmarin, el aircrack tambien puede ser utilizado en windows, solo que con la restriccion de los tipos de chipsets que se manejan ademas de que tienes que conseguir drivers especificos para lograr hacer jalar el airodump. El unico problema es el soporte de reinyeccion de paquetes, lo cual resulta necesario para el hacking de los 2wire dado que no hay muchos usuarios que se conecten por via inalambrica a estos aparatos, casi todos (como mencione en el articulo) usan la interfaz cableada y solo olvidan desactivar la inalambrica. Mi recomendacion es que descargues los LIVECD que pongo en los enlaces del articulo para que los pruebes... Introducete en el mundo de Linux Live CD amigo, es bastante bueno y aqui el articulo te describe perfectamente como hacer uso del mismo... Saludos!!!
#28
Deberias verificar con alguna otra distro de auditoria wireless, con el proposito de hacer un analisis sobre tu tarjeta de red inalambrica. Si con otra distro no funciona entonces el problema muy posiblemente se encuentre en tu tarjeta inalambrica o quizas en los controladores parcheados que estan funcionando. Saludos y buena suerte.
#29
Agradecere que los que verifiquen este post puedan poner opiniones sobre el mismo o simplemente firmar su visita con algun comentario... saludos y gracias por sus lecturas!!!
#30
ABSTRACT:

Los sistemas de red existentes en México estan manejados en su gran mayoría por Telmex (Telefonos de Mexico), lo cual infiere que tambien los servicios de internet en banda ancha dsl lo esten.

Prodigy Infinitum es el nombre del servicio de internet de banda ancha dsl que ofrece Telmex a sus clientes, a los cuales al contratar les regalan un modem dsl el cual es marca 2Wire y en ocasiones traen interfaz inalambrica para poder dar servicio inalambrico al hogar donde fue contratado. Curiosamente, este tipo de sistemas vienen cifrados unicamente con claves WEP de 10 numeros hexadecimales. Aunado a esto los 2Wire vienen con una potencia de transmision que puede llegar a 1 cuadra de distancia dependiendo de la ubicacion en el hogar que fue instalado, esto representa que cualquier persona con tarjeta de red inalambrica y la clave correcta (ya que es variable en cada aparato la clave) podria enlazarse facilmente. El presente articulo intenta dar una forma rapida y una explicacion sencilla de como obtener la clave en estos aparatos con fines educativos y hacer ver que existe una vulnerabilidad en ese tipo de sistemas.


====================================================

1. Detectando el 2Wire.

La deteccion del aparato es sencilla de reconocer, debido a que los ESSID son intuitivos, los mas antiguos 2Wire inalambricos de prodigy infinitum aparecen con un essid de la siguiente manera:

2Wire0000

donde 0000 son 4 digitos que identifican el serial del aparato (normalmene estos 4 digitos siempre son diferentes). Asi mismo los mas nuevos tienen un formato:

INFINITUM0000

donde igualmente 0000 son 4 digitos que identifican el serial del aparato.

Es importante copiar el nombre exacto del ESSID, el canal en el que funciona y la direccion mac (todos estos datos se pueden tomar del netstumbler a simple vista).

*NOTA: Para este ejemplo supondremos que el ESSID es INFINITUM0001, el canal es 6 (ya que casi todos los 2Wire trabajan en el canal 6) y la direccion mac es AA:BB:CC:DD:EE:FF


2. Verificacion de distancias

En mexico la comunidad Linux esta poco difundida al entorno estudiantil y profesional, sin embargo se que habemos fieles linuxeros. Para ambos va la explicacion:

El NetStumbler (descarga http://www.netstumbler.com/downloads/) es el mejor programa que conozco para windows, el calculo de la distancia efectiva se realiza por medio de los decibeles, recomiendo estar a -60 decibeles como maximo ya que en los rangos de -70 a -80 no podremos autenticarnos falsamente (ojo con esta nota pq es quizas la mas importante).

3. Pasos preliminares al hacking.

Una vez que estamos a distancias entre -50 y -60 decibeles, estaremos seguros de que ya estamos lo suficientemente cerca del aparato como para obtener la clave en tan solo 20 Minutos (verificado 3 veces este tiempo con 3 diferentes aparatos, en algunas ocasiones solo se requirio de 15 minutos de captura con reinyeccion), arrancamos nuestra distribucion LiveCD ya sea WifiWay (descarga http://www.comprawifi.com/index.php?act=wifiway) o WifiSlax (descarga http://www.comprawifi.com/index.php?act=wifislax) o el que mejor les parezca y sobre todo que reconozca su tarjeta inalambrica (comprueba que el chipset de tu tarjeta soporte modo monitor aqui: http://www.aircrack-ng.org/doku.php?id=compatibility_drivers).

Una vez arrancado el sistema de Linux en LiveCD, abrirmos una TERMINAL o linea de comandos y tecleamos:

iwconfig

Con esto nos apareceran todas las interfaces inalambricas (las que no son inalambricas diran "no wireless extension"). Verificamos cual es la que corresponde a nuestra tarjeta inalambrica y copiamos el nombre de la interfaz (Para este ejemplo supondremos que la interfaz es una broadcom 43XX identificada como eth1). Posteriormente tecleamos esto:

iwconfig eth1 rate 1M channel 6
ifconfig eth1 hw ether 00:11:22:33:44:55
airmon-ng start eth1

los tres comandos anteriores realizan la accion de colocar la tarjeta inalambrica en la tasa de transferencia a 1Mbps dentro del canal 6 que es el del 2wire para nuestro ejemplo, le cambia la direccion mac original a 00:11:22:33:44:55 y la pone en modo monitor para captura de paquetes.


4. Iniciando la captura.

Una vez que tenemos ya hechos los pasos anteriores estamos listos para comenzar con la captura de los paquetes iv.

Primero que nada recomiendo ampliamente abrir otras tres TERMINAL o lineas de comando, para poder hacer simultaneamente captura, autenticacion y reinyeccion de paquetes asi como crackeo de clave.

El la primer TERMINAL que ya teniamos abierta colocamos el siguiente codigo:


airodump-ng --ivs --bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 eth1

airodump-ng --bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 eth1

*NOTA: Gracias a Rey11 por la anexa colaboracion en este paso ya que se pueden usar ambos, el tachado y el normal, pero el normal que comento Rey11 permite que el wep cracking se logre realizar a solo 60000 (incluso menos) paquetes IV y no se requiere esperar hasta 250000 pquetes IV para realizar el wep cracking.


Esto lanzara el airodump-ng y se comienza con la captura de paquetes en el archivo (crackinfinitum-01.ivs) crackinfinitum-01.cap (el (-01.ivs) -01.cap se agrega solo, no hay que escribirlo en el comando).


5. Iniciando la autenticacion falsa y la reinyeccion.

Normalmente los 2Wire de infinitum no tienen mucho trafico ni clientes conectados dado que la mayor parte de las personas en mexico tiene preferencia por las computadoras de escritorio para sentarse a chatear por largos periodos y comunmente estan conectados directamente al router 2Wire via cableada, asi que sera dificil que alguien con una portatil e interfaz inalambrica este transmitiendo datos. Para cuando sucede esto tenemos que autenticarnos falsamente para generar paquetes ARP y poder generar asi trafico traducido en paquetes iv. Por lo tanto tecleamos en la segunda ventana de TERMINAL lo siguiente:


aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

Identifiquemos que -e es el essid, -a es el bssid y -h es el cliente a autenticarse falsamente, es decir, nuestra propia tarjeta inalambrica en este ejemplo cada 6 segundos.

Una vez que nos aparece que se ha logrado la autenticacion, estamos listos para reinyectar paquetes. Si no aparece que la autenticacion se ha logrado entonces quiere decir que estamos lejos del 2Wire, y que no hicieron caso a la nota de estar a -50 o -60 decibeles de distancia, en caso de que aun estando a esa distancia no quiera autenticar falsamente entonces tendremos que acercarnos aun mas.

Posteriormente ya autenticados falsamente, procedemos a la reinyeccion de paquetes colocando en la Tercer Ventana TERMINAL lo siguiente:

aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

Sobra decir que -b es el mac del 2wire, -h es la mac de nuestra tarjeta y eth1 es el identificador de nuestra tarjeta.

Este ultimo codigo debera generar una transferencia de paquetes ARP reinyectados los cuales a su vez haran que en la primer ventana de TERMINAL los # DATA crezcan rapidamente a una tasa de 200 a 300 paquetes por segundo...
Al tener al rededor de 250000 paquetes en #DATA podremos realizar el siguiente paso.

6. Cracking de llave WEP

Ya que tenemos (250000) 60000  paquetes IV es decir lo que marca el #DATA en la primer ventana del TERMINAL donde se corre el airodump-ng, podremos crackear y obtener la llave WEP por medio de un ataque de fuerza bruta. Sin embargo debemos recordar el archivo en el que se guardo nuestra captura de paquetes, el cual si recordaremos para este ejemplo se llama: crackinfinitum-01.ivs para posteriormente teclear lo siguiente:

aircrack-ng crackinfinitum-01.ivs

aircrack-ptw crackinfinitum-01.cap

*NOTA: Gracias a Rey11 por la anexa colaboracion en este paso ya que se pueden usar ambos, el tachado y el normal, pero el normal que comento Rey11 permite que el wep cracking se logre realizar a solo 60000 (incluso menos) paquetes IV y no se requiere esperar hasta 250000 pquetes IV para realizar el wep cracking.

Esto nos dara como resultado KEY FOUND [xx:xx:xx:xx:xx:]
Donde las x representan numeros que corresponden a los digitos hexadecimales que componen la clave. Al llegar a esto, habremos obtenido la clave y solo tenemos que introducir la clave toda junta y sin los dos puntos cuando se pida al momento de la conexion en windows.

7. Conclusiones

Los sistemas que tienen cifrado WEP son vulnerables ya practicamente en todos lados. No se requieren mas de 20 minutos para poder obtener la clave y esta clave lamentablemente esta en todos los 2Wire que prodigy Infinitum provee a sus clientes, por lo cual es recomendable para los dueños que no utilizan la interfaz inalambrica de este tipo de aparatos que desactiven dicha interfaz ingresando a la pagina de configuracion del router, de esta manera no tendran accesos no autorizados a su red.