La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng)

Iniciado por Casidiablo, 16 Enero 2009, 15:29 PM

0 Miembros y 3 Visitantes están viendo este tema.

fuenteRea

Cita de: heaviloto en 20 Enero 2009, 00:28 AM
PD: thedoctor77 , es heaviloto, no heavipiloto
jaja, vale, pues gracias y un saludo!!.
Casidiablo dinos algo!!
Una rosa es una rosa...

Novatilla en Apuros

Me pasa exactamente lo mismo que a ti,Casidiablo,mira mi captura.
Me da todo bien,Inyeccion y todo,pero no me da nada de Data,ni ARP.
Tengo la tarjeta intel pro Wireless ,iwl3945 y le cambio el modulo a ipwraw,se me pone en modo monitor,pero no me da nada,,asi la tenga toda la noche,jaja..
http://img5.imageshack.us/img5/581/paracasidiablohd7.png

ChimoC

Buenas:

Os paso un copy/paste de la página de aircrack

aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Donde:

    *
      -1 significa falsa autenticación
    *
      0 tiempo de reasociación en segundos
    *
      -e teddy es el nombre de la red wireless
    *
      -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
    *
      -h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta
    *
      ath0 es el nombre de la interface wireless

U otra variación útil para algunos puntos de acceso:

aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Donde:

    *
      6000 - Reautentifica cada 6000 segundos. El largo periodo también provoca que se envien paquetes de "sigo aquí" o "keep alive".
    *
      -o 1 - Enviar solo un tipo de paquetes de cada vez. Por defecto está fijado en múltiples y esto puede confundir a algunos APs.
    *
      -q 10 - Envia paquetes de "sigo aquí" cada 10 segundos.

Ejemplos de uso

La falta de asociación con el punto de acceso es la razón más habitual por la cual falla la inyección.

Para asociarse con un punto de acceso, usa la falsa autenticación:

aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Donde:

    *
      -1 significa falsa autenticación
    *
      0 tiempo de reasociación en segundos
    *
      -e teddy es el nombre de la red wireless
    *
      -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
    *
      -h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta
    *
      ath0 es el nombre de la interface wireless

Si tienes éxito verás algo como esto:

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)

U otra variación útil para algunos puntos de acceso:

aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Donde:

    *
      6000 - Reautentifica cada 6000 segundos. El largo periodo también provoca que se envien paquetes de "sigo aquí" o "keep alive".
    *
      -o 1 - Enviar solo un tipo de paquetes de cada vez. Por defecto está fijado en múltiples y esto confunde a algunos APs.
    *
      -q 10 - Enviar paquetes de "sigo aquí" cada 10 segundos.

Si tienes éxito verás algo como esto:

18:22:32  Sending Authentication Request
18:22:32  Authentication successful
18:22:32  Sending Association Request
18:22:32  Association successful :-)
18:22:42  Sending keep-alive packet
18:22:52  Sending keep-alive packet
# etc...

Identificando autenticaciones fallidas

A continuación se puede ver un ejemplo de una autenticación fallida:

8:28:02  Sending Authentication Request
18:28:02  Authentication successful
18:28:02  Sending Association Request
18:28:02  Association successful :-)
18:28:02  Got a deauthentication packet!
18:28:05  Sending Authentication Request
18:28:05  Authentication successful
18:28:05  Sending Association Request
18:28:10  Sending Authentication Request
18:28:10  Authentication successful
18:28:10  Sending Association Request

Presta atención a la frase "Got a deauthentication packet" y los continuos reintentos. No realices otros ataques hasta que consigas efectuar la falsa autenticación de forma correcta.

Otra forma de identificar que la falsa autenticación falla es ejecutar tcpdump y mirar los paquetes. Inicia otra consola o shell mientras estás inyectando y...

Escribe: "tcpdump -n -e -s0 -vvv -i ath0"

Aquí puedes ver un mensaje de error de tcpdump como el que estás buscando:

11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:0f:b5:46:11:19 SA:00:14:6c:7e:40:80 DeAuthentication: Class 3 frame received from nonassociated station

Date cuenta de que el punto de acceso (00:14:6c:7e:40:80) le está diciendo al cliente origen (00:0f:b5:46:11:19) que no está asociado. Lo que significa, que el AP no aceptará los paquetes inyectados.

Si quieres seleccionar solo los paquetes de DeAutenticación con tcpdump, puedes usar: "tcpdump -n -e -s0 -vvv -i ath0 | grep DeAuth". Necesitas utilizar la palabra "DeAuth" para encontrar exactamente los paquetes que buscas.

Mira las siguientes secciones para posibles soluciones.
Reasociación

Algunas veces nos desasociamos del AP de forma periódica. Algunos puntos de acceso requieren que nos reasociaciemos cada 30 segundos, o sino considera que el falso cliente se ha desconectado. En este caso, es necesario fijar el periodo de re-asociación:

aireplay-ng -1 30 -e 'el ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0

Un saludo

ChimoC

Novatilla en Apuros

Ya,,pero si te fijas por ejemplo en mi captura,todo parece funcionar,,la asociacion,la inyeccion..todo,,pero sigue sin dar Data ni me da ARP.
En fin,,probaré los comando que pones a ver si me funcionara.
Un saludo!

ChimoC

Buenas:

No poongas

aireplay-ng -1 0 ...

pon

aireplay-ng -1 10 ..

Un saludo

ChimoC

P.D.: Y no inyectas porque un A1+A3 no siempre inyecta... prueba con otro ataque

EDITO: El A1+A3 a vecse tarda mucho en funcionar (y otras no funciona) probar un A1+A4... A1+A5

Y por favor...si el problema no es el mismo que el del otro compañero... abrid un nuevo post

Casidiablo

Yo tuve que dejar todo para después... el router que estaba usando era mio pero es de "mi oficina de trabajo" y al parecer mis "ataques" se convertían en un DoS para los otros clientes. Ni modos :P

ChimoC

Buenas:

Casidiablo... tu tarjeta es una ipw4965 ?

Trata de hacer el A1 por medio de wpa_supplicant

Te cito de Dexter Back

La asociación pues, debemos realizar con wpa_supplicant de la siguiente manera:
- Primero debemos crear un fichero con la siguiente estructura:

Código:
network={
        ssid="ESSID"
        key_mgmt=NONE
        bssid=BSSID
        wep_key0="232323343478787"
}
Rellenamos los campos de ESSID y BSSID con los datos de nuestra red wifi. El campo de wep_key no hace falta cambiarlo, pues es una clave cualquiera.

Después lanzamos en consola:


Código:
sudo wpa_supplicant -c/home/dexterback/wpa.conf -Dwext -iwlan0

/home/dexterback/wpa.conf no hace falta decir que es la ruta... pero fijaros que el "-c" va "enganchado", no es ningún error.
Os saldrá un mensaje diciendo que se ha conectado al BSSID, importante no cerrar esta consola, ya que si se cierra se pierde la asociación.

Después ya hay que hacer los pasos típicos... y lanzar el ataque que uno quiera.

A mi de esta manera me funciona 100%, me inyecta alrededor de los 400pps, y en 3min o asi se consigue la key.

Espero que sirva de ayuda a la gente, y sobre todo tener en cuenta que la ASOCIACIÓN NO FUNCIONA CON AIREPLAY-NG, hay que realizarla con wpa_supplicant.

Un saludo

ChimoC

P.D.: El A1 no te debería funcionar como una denegación de servicio.... eso sería un A0 .... que cosa más rara.... prueba con wpa_supplicant

Casidiablo

Sep, mi tarjeta es ipw4965. Ahora me surge una duda, y espero que no sea tan estúpida... si los que estoy auditando es una red con WEP, igual uso el wpa_supplicant? Es que eso me suena a WPA :-\

ChimoC

Buenas:

NO tengo tu tarjeta.....

En principio llevas razón en cuanto al wpa_supplicant

No obstante unicamente lo usas para asociarte.

Yo sólo te digo lo que he leido por ahí y han dicho que funciona...no he podido usarlo porque mi portatil es del año de los trogloditas  >:D

Y ya que te gusta probar cosas.... prueba y comenta resultados  ;D

Un saludete

ChimoC

P.D.: En principio si fuera cualquier otra tarjeta para la asociación falsa (A1) usarías el aireplay-ng -1 ... pero por lo visto para esta tarjeta se debe usar el wpa_supplicant

Casidiablo

OK, voy a intentarlo... pero entonces le dejo los drivers que parché, verdad?