Simular redes tipo WPA o WPA2 en sistema operativo?

Iniciado por wakas, 5 Junio 2011, 19:20 PM

0 Miembros y 1 Visitante están viendo este tema.

wakas

tengo esta duda, ya he googleado pero no encuentro nada, no se si algno de ustdes me pudiera ayudar...

la vdd estoi tratando de aprender a usar el Crunch (para encontrar key en redes tipo WPA), lo unico que me lo dificulta, que cercas de mi casa, no me llega ninguna señal de este tipo de cifrado...

me preguntaba si hay alguna forma de simular una red para "practicar" con esta...

no se si me entiendan, ojala y me puedan ayudar, saludos...
Para una respuesta correcta...
debes hacer la pregunta correcta!!!

madpitbull_99

Puedes crear una red WiFi con Airbase, te dejo parte de un artículo que escribí hace unos meses:




Crear un punto de acceso es bastante facil, hay que emplear una herramienta contenida en la suite aircrack-ng llamada Airbase-ng, abajo dejo la ayuda del programa:
Airbase-ng 1.0 - (C) 2008, 2009 Thomas d'Otreppe
Original work: Martin Beck

http://www.aircrack-ng.org

usage: airbase-ng <options> <replay interface>

Options:

-a bssid         : set Access Point MAC address
-i iface         : capture packets from this interface
-w WEP key       : use this WEP key to en-/decrypt packets
-h MAC           : source mac for MITM mode
-f disallow      : disallow specified client MACs (default: allow)
-W 0|1           : [don't] set WEP flag in beacons 0|1 (default: auto)
-q               : quiet (do not print statistics)
-v               : verbose (print more messages)
-A               : Ad-Hoc Mode (allows other clients to peer)
-Y in|out|both   : external packet processing
-c channel       : selecciona el canal del AP
-X               : esconde el punto de acceso
-s               : force shared key authentication (default: auto)
-S               : set shared key challenge length (default: 128)
-L               : Caffe-Latte WEP attack (use if driver can't send frags)
-N               : cfrag WEP attack (recommended)
-x nbpps         : number of packets per second (default: 100)
-y               : disables responses to broadcast probes
-0               : set all WPA,WEP,open tags. can't be used with -z & -Z
-z type          : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
-Z type          : same as -z, but for WPA2
-V type          : fake EAPOL 1=MD5 2=SHA1 3=auto
-F prefix        : write all sent and received frames into pcap file
-P               : respond to all probes, even when specifying ESSIDs
-I interval      : sets the beacon interval value in ms
-C seconds       : enables beaconing of probed ESSID values (requires -P)

Filter options:
--bssid MAC      : BSSID to filter/use
--bssids file    : read a list of BSSIDs out of that file
--client MAC     : MAC of client to filter
--clients file   : read a list of MACs out of that file
--essid ESSID    : specify a single ESSID (default: default)
--essids file    : read a list of ESSIDs out of that file

--help           : Displays this usage screen



Vamos a crear un punto de acceso para comprobar lo fácil que es llevar esta técnica al cabo.

Primero ponemos la antena wifi en modo monitor:
airmon-ng start wlan0

Después, usando airbase, creamos el punto de acceso"
airbase-ng -P -a 00:11:22:33:44:55 -C 5 -c 11 --essid "Fake Wifi" mon0

Ahora si probamos con airodump, veremos nuestra red activa:
airodump-ng mon0



La red que hemos creado es la primera.

Si intentamos conectarnos el equipo se quedara en estado de "Petición de dirección". Puesto que no tenemos un servidor DHCP que asigne direcciones el usuario no podrá navegador.

Esto es todo, solo pretendía dar una pequeña introducción, aun así, si queréis profundizar en la creación de puntos de acceso falsos os sugiero que leáis los tutoriales y lo documentación que os dejo mas abajo.


Enlaces:

_Documentacion oficial Airbase-ng
_Creando un punto de acceso falso
_Creando un punto de acceso falso [II]



«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

wakas

Para una respuesta correcta...
debes hacer la pregunta correcta!!!