La inyección imposible (o cuán torpe soy)

Iniciado por TheDrowningMan, 10 Agosto 2011, 23:15 PM

0 Miembros y 1 Visitante están viendo este tema.

TheDrowningMan

Hola a todos.
Bueno, después de pegarme con mi tarjeta wifi Broadcom 4313 he conseguido instalar los drivers, ponerla en modo monitor y, sobre todo, deshacerme del maldito "channel negative". Por si le sirve a alguien lo hice, para esta tarjeta, y en Ubuntu 10.04 siguiendo las instrucciónes del siguiente enlace http://aircrack-ng.org/doku.php?id=compat-wireless.

Os pongo los pasos que sigo, creo que en alguno de ellos debe estar el error, pero después de repasarlos mil veces, no lo encuentro.

Pongo la tarjeta en modo monitor
sudo airmon-ng start wlan0

Se crea la interfaz mon0, en modo monitor
Arranco airodump para capturar los paquetes
sudo airodump-ng --channel 6 -b XX:XX:XX:XX:XX:XX --write archivo mon0

Ahora realizo el ataque 3 de esta manera
sudo aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h ZZ:ZZ:ZZ:ZZ:ZZ::ZZ mon0

Airodump está capturando beacons como un loco. No hay ninguna estación asociada.
Entonces me asocio al ap con un ataque 1
sudo aireplay-ng -1 30 -e ESSIDXXX -a XX:XX:XX:XX:XX:XX -h ZZ:ZZ:ZZ:ZZ:ZZ:ZZ mon0
Responde
16:14:27  Sending Authentication Request (Open System)
16:14:27  Authentication successful
16:14:27  Sending Association Request
16:14:27  Association successful :-) (AID: 1)


No he encontrado gran cosa en google sobre el (AID: 1), pero parece que la asociación es correcta.

Para entonces, airodump ya lleva capturados un montón de beacons, y el ataque 3 está leyendo paquetes a toda leche pero no suben ni ARP requests ni envía paquetes
2330183 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)

Pruebo a enviar un ataque 0 al AP y a la estación asociada, lo tengo un rato y luego lo paro. La estación se vuelve a asociar pero ningún paquete ARP.
También ha probado a parar el ataque 3 y volver a lanzarlo, parar airodump y volver a arrancarlo, pero nada.
También he intentado un ataque 2, incluyendo un archivo que tiene un IV de la red, de esta manera
sudo aireplay-ng -2 -r archivoconiv.cap -b XX:XX:XX:XX:XX:XX -h ZZ:ZZ:ZZ:ZZ:ZZ:ZZ mon0

Esto hace que airodump capture un paquete de #Data (bien  :silbar:) pero no pasa de ahí.
Otra vez, enviando el mismo paquete (no recuerdo si cambiando algún comando) airodump se puso a capturar datas como loco. Subían a toda velocidad. Yo estaba entusiasmado: "Lo he conseguido! he logrado hacer algo "complicado" linux! estoy aprendiendo!!"
Pero, unos cojones. Tenía 500000 paquetes data pero dentro, snif!, sólo había un IV (claro, el que yo le había enviado)
Como hago los experimentos con mi propia red, conecté el teléfono por wifi al AP y estuve navegando un rato.
En otro pc tengo, sobre windows, corriendo Commview, que captura el tráfico cifrado entre el móvil y el AP. Sin embargo, airodump, y el ataque 3 de aireplay, ni se han enterado de que el móvil ha estado por ahí y ha estado intercambiando datos con el AP.

Muchísimas gracias a los que hayáis terminado de leeros el tocho y un saludo  >:D

Edito para añadir un detalle que acabo de observar.
Si ejecuto airodump sin especificar canal, está bastante rato funcionado y no captura datas en ninguno de los que localiza (que son más de 15)
Si me conecto desde el mismo pc a una red abierta que tengo cerca (para probar, no penséis mal, tiene asociados más de 20 equipos, jeje) pues empieza a capturar, claro, los datas que yo estoy intercambiando con ella, pero si me desconecto ya no captura ningún data más. Entiendo que los que está capturando son los míos propios.
Parece que airodump solo me ve a mí, y solo me ve si estoy asociado a alguna red, por eso, puede que no viera el tráfico entre el móvil y el AP. Y no ve tráfico en ninguna red que tiene en el alcance
Seguiré investigando
Gracias otra vez!