Vous êtes sur la page 1sur 25

Tutorial de hacking wireless en GNU/Linux para principiantes.

AUDITOR SECURITY COLLECTION

1.- Introduccin:

BADBYTE-K Un Live CD es un sistema operativo funcional que se ejecuta directamente desde un cd, sin tener que instalarlo en nuestro disco duro (HD).

..sR. aDiKtO.. Cmo se consigue eso? pues detectando el hardware del PC cada vez que se arranca con el CD de la distribucin y usando la memoria RAM para leer y guardar datos. Muchas permiten usar una parte del disco duro como particin de intercambio y guardar la configuracin en un floppy o llavero USB.

El Live CD que manejamos es conocido como Cd Auditor, y es una recopilacin de herramientas especficas para la seguridad y auditora inalmbrica: wifi, bluetooth... Adems incluye herramientas necesarias para complementar una intrusin inalmbrica: spoofing, hijacking, escneres de vulnerabilidades...

Por supuesto es completamente gratuito y se acoge a la licencia GPL 2.0

El Auditor est basado en "Knoppix" la ms conocida basada en Debian, combina una buena deteccin de hardware con un montn de aplicaciones. Est

considerada como una de las mejores para el desarrollo de Live CDs. Pueden informarse de cmo hacer sus propios live CDs, cmo funcionan, las ventajas de knoppix... en:

Cmo hacer un Live-CD by BADBYTE-K? http://foro.elhacker.net/index.php/topic,20178.0.ht ml

Si queris informaros sobre dnde conseguir LiveCDs, tipos, ventajas y muchas ms cosas sobre GNU/Linux.

- Preguntas frecuentes by ..sR. aDiKtO.. http://foro.elhacker.net/index.php/topic,4269.msg88 421.html#msg88421

Nota: El sistema operativo en realidad funciona en la memoria virtual o RAM, as que una vez apaguemos nuestro ordenador todos los datos sern borrados. Intentaremos solucionar esto utilizando un dispositivo de memoria USB donde podamos almacenar resultados, sesiones, capturas...

2.- Descarga y grabacin del CD:

Vamos a descargarnos el Live-CD Auditor de la pgina oficial. Por supuesto nos descargamos la ltima versin la 150405-04 (en el momento en que escribo), no como yo, que me confund y me baj una antigua .

http://new.remoteexploit.org/index.php/Auditor_mirrors

Escogemos un enlace de descarga (ya sea va ftp o http) y una carpeta de nuestro ordenador. Es recomendable utilizar algn tipo de gestor de descargas para evitar cortes en la conexin y tener que comenzar de nuevo.

El tamao del live CD es de unas 630mb, as que habr que tener un poco de paciencia.

En la pgina principal podis leer sobre el Live CD, las herramientas que contiene, las crticas que ha recibido y dems publicaciones.

http://new.remoteexploit.org/index.php/Auditor_main

La relacin de herramientas incluidas en el Live-CD, que ya analizaremos a su debido tiempo, se encuentra en: (conviene que investiguemos un poco por nuestra cuenta, que la curiosidad es la madre de la ciencia)

http://new.remoteexploit.org/index.php/Auditor_tools

Una vez que ya est bajado a nuestro ordenador, vamos a grabarlo en un CD. Yo he utilizado un CD no regrabable, aunque si se utliza regrabable se pueden hacer modificaciones posteriores.

El paso clave para que se ejecute despus es grabarlo como un CD ISO o imagen ISO. As que debis informaros de cmo grabar este tipo de CD

con el software que utilicis habitualmente, no obstante suele verse la opcin en el men fcilmente.

Cuando nuestro CD est calentito, lo dejamos dentro del lector y apagamos el ordenador. Al encenderlo de nuevo, se arrancar ya desde la distribucin de GNU/Linux, en las primeras pantallas se encargar de reconocer el hardware y si tenis la tarjeta inalmbrica conectada (reconoce modelos que no son vlidos para la auditora inalmbrica, por lo que el reconocimiento de la tarjeta no implica que vaya a funcionar) no tendris mayores problemas de configuracin despus.

- Errores ms comunes:

Visto que el live CD da algn que otro problema a otros usuarios vamos a comentar una serie de requisitos para que Auditor se ejecute sin complicaciones. Es necesario tener un mnimo de 128 mb de RAM y quizs esta sea insuficiente con las ltimas versiones. Yo utilizo 256 y en la ltima a veces se ralentiza. Hay que asegurarse de que la descarga no se interrumpi antes de terminar, porque sino el CD quedar inservible La BIOS debe estar configurada para que en la secuencia de arranque est primero el CD que el disco duro (HD) Tener ms de una particin puede dar problemas, aunque no es lo comn.

En la FAQ principal del CD se explica: (Se debe tener siempre a mano, como referente para la configuracin del AI en modo monitor, modo maestro... siempre que los tenga)

Cmo poner la tarjeta en modo monitor. Auditor incluye los controladores para los chipsets ms habituales en la auditora inalmbrica: Orinoco, Prism (HostAP y wlanng), Prism54, Madwifi. As que intentaremos en un futuro apartado instalar los drivers de un chipset que no venga en el paquete bsico. Qu tipo de chipset se adapta mejor a Auditor Cmo instalar Auditor en nuestro disco duro Cmo poner la tarjeta en modo master

http://new.remote-exploit.org/index.php/FAQ_main

Como siempre una de las recomendaciones para GNU/Linux es Prism 2/2.5 siempre y cuando nuestro objetivo sean redes 802.11b y Prism GT o Atheros para 801.11g.

3.- Aparejos:

Si alguien lee esto y quiere comentar su modelo o otro que le parezca interesante, que se sienta libre para hacerlo donde desee. Este apartado lo publiqu en otro post pero creo que aqu lo ver ms gente y complementa el manual, forma parte de un texto sobre las tarjeta tiles para la auditora en el que trabajo.

El otro da record que en la web de Tomhardware (la cual uso como referencia para el apartado Romper WEP, que leern dentro de poco, del manual), el autor recomendaba la tarjeta que haba utilizado.

El modelo de AI es: Senao 2511CD PLUS EXT2 con 200mw y PCMCIA

El chipset de la tarjeta es Prism2, ideal para Linux, como se ha comentado en numerosas ocasiones. No tiene antena interna Dos conectores de antena externa MMCX hembra El precio es algo elevado, oscila entre los 60 y 80 euros

Como saben en Europa las tarjetas estn obligadas a emitir en los 100mw, pero podremos trucarla (el firmware) siguiendo el siguiente texto: http://www.ciudadwireless.com/webdoc/senaoregio n/index.html

Un precio aproximado seran 60 euros: (Aqu se habla de un rango de accin de hasta 1200 metros con 200mw sin obstculos) http://www.ciudadwireless.com/product_info.php?p roducts_id=114

Necesitaremos un pigtail que lleve un conector MMCX y uno N macho para conectarlo a la entrada N hembra de la antena. El precio ser de unos 8 euros el metro. Interesa buscar un cable de prdidas muy bajas. Tambin podemos construirnos nuestro propio pigtail con un cable coaxial y algo de maa, hay manuales en google.

La antena depende ya de nuestras necesidades. Les comento la que utiliza Tomhardware porque me parece un modelo muy porttil para wardriving debido a las ventonsas acopladas. Es una Mobile Patch antenna con clabija N hembra.

Las caractersticas tcnicas de este producto las pueden encontrar en: http://www.wlanparts.com/product/24MPV8 Un precio aprximado seran 28 euros.

Este modelo de tarjeta tiene buena pinta, comprarla o no es decisin de cada uno, yo solo les comento lo que veo y pienso, por supuesto le funcion al autor. No me vayan a cargar con el muerto. Tambin mucho ojo a las revisiones y siempre tener el margn de poder devolver el producto. Los AIs se deben comprar en tiendas especializadas de informtica, y encargar el modelo que les interese para que lo traigan, lo que aumenta el precio por envo.

4.- Primeros pasos:

Ya vis que no es nada difcil esto de perderle el miedo a GNU/Linux. En estos momentos os aparecer la pantalla principal del sistema operativo, se parece a Windows, y no tiene ningn icono o virguera ya que no las necesitamos.

- Acercndonos a Linux:

Como muchos de los que empiecen con este manual desconocen el Sistema Operativo que nos traemos entre mano, vamos a darle un pequeo repaso, para que vean que eso de Linux no es para tanto o s?

Los comandos de shell de linux (lo que vendran a ser los comandos de ms-dos) son diferentes que los de Windows, adems hay que decir que en Linux existen varios tipos de shell, nosotros manejaremos la ms sencilla bin/bash. En el siguiente enlace encontrarn una relacin entre comando y funcin del comando.

- Comandos Linux: http://foro.elhacker.net/index.php/topic,49887.0.ht ml

Yo intentar darles explicaciones sobre los que vayamos utilizando y cmo nuestro fin no es ms que el de la auditora inalmbrica nos sobran ms de la mitad. Pero siempre es una buena referencia a la hora de empezar a migrar a Linux.

Qu podemos hacer ahora? Recuerdan que GNU/Linux es idneo para la auditora inalmbrica. Pues dependiendo del chipset que tengamos podremos hacer diferentes tipos de ataques. Algunos de estos son: (Tranquilos que de todos hablaremos a su debido tiempo)

Romper el cifrado WEP Inyeccin de trfico con una sola tarjeta con chipset Prism 2/2.5/3 y Atheros Inyeccin de trfico con dos tarjetas (vieja escuela) Montar un honeypot inalmbrico Ataques DoS Ataques man-in-the-middle Puede que algn otro (y apuntillamos)

Antes de meternos en materia, voy a explicar un par de asuntos que tengo pendientes.

-Instalacin de Auditor:

S habis odo bien, pero no haba dicho que no haca falta instalacin alguna? As es, sin embargo el CD incluye un script que nos permitir instalar Auditor en nuestro Windows.

Para qu? Pues para poder grabar datos en las carpetas sin que se borren despus (evitando as el problema de la memoria RAM). Imagnese que el chipset de su tarjeta entra en modo monitor pero el LiveCD no cuenta con los drivers necesarios. Necesitar descargarlos en una memoria fija. Esto mismo es lo que vamos a tratar de solucionar con una tarjeta de memoria USB, en el siguiente apartado.

Que cmo se hace? Es fundamental tener un espacio de nuestro disco duro particionado. Si tienen Windows XP lo ms seguro es que el disco entero est completamente formateado y ocupado por una sola particin (C:\).

Entonces tenemos dos opciones: 1.- Formatear el disco duro y hacer dos o tres particiones: Una para Windows, otra para el Auditor y otra para que puedan interactuar ambos. 2.- Particionar espacio del disco duro ocupado (Redimensionar la particin): Siempre se recomienda usar Partition Magic (estamos con la versin 8 en estos momentos). Las versiones antiguas de este programa eran algo inestable y con riesgo de daar datos en nuestro ordenador, este problema ya se ha corregido.

Independientemente de que opcin escoja debera dejar al menos unas 2GB para Auditor, y despus hacerlo correr y en el men de Auditor ver la opcin "Auditor HD installer", a partir de aqu siga las intrucciones del instalador marcando la particin donde desea instalarlo.

Mi recomendacin, es no instalar Auditor en el disco duro, ya que existen mejores opciones, y si se va a particionar el disco duro ocupado o formatear sera mejor instalar una distribucin GNU/Linux completa. Si el tema les interesa pueden leer ms en el subforo de GNU/Linux a cargo de ..sR. aDiKtO.., Mordor y Soul Lost. All encontrarn documentacin sobre las diferentes distros, su instalacin, configuracin...

Sobre cmo usar Partition Magic hay ya muchos manuales, as que no me detendr a explicarlo. Aunque les dejo a continuacin el videotutorial de Nerviozzo que ser ms que suficiente informacin si esto es lo que se proponen.

- VideoTutorial particionar con Partition Magic 8.0 by Nerviozzo: http://foro.elhacker.net/index.php/topic,72142.0.ht ml Espero que no me demande por derechos de autor

5.- Solucionando el problema de la memoria virtual:

Hoy he estado haciendo pruebas durante unas horas y ya he logrado manejar sin problemas mi Flash Key (chip de memoria usb- flash drive- llavero USB, o ese aparatito tan til para pasarle fotos al vecino). Esto nos permitir:

Poner en modo monitor tarjetas cuyos controladores no vengan incorporados en el Live CD (por ejemplo Centrinos) Guardar nuestras sesiones, paquetes capturados, resultados, lo que haga falta.

- Nuestro teclado:

Entramos en materia de cmo lograrlo. Antes que nos metamos en dems fregaos sobre romper WEP, inyectar trfico... es fundamental que escojamos el teclando en espaol, para que reconozca nuestras s y ponga los smbolos donde est mandado.

Muy bien, abajo a la derecha en el men principal de Auditor aparecer una banderita, pinchamos botn derecho encima y despus clickamos en config. Buscamos el espaol, clickamos ADD>> y a continuacin OK.

Al salir de la interface de configuracin pinchamos de nuevo en la banderita pero con el botn izquierdo, las veces que haga falta hasta llegar a la bandera espaola.

- Montando el USB flash drive:

Lo primero que vamos a hacer es conectar el USB flash drive antes de arrancar Auditor para que al iniciarse lo reconozca y nos permita luego montarlo.

Por si no estn muy en contacto con su lado Linux, les dir que este sistema operativo gestiona los perifricos como si fueran carpetas, en el fondo si lo piensan igual que en Windows.

Ahora vamos a abrir una shell (Una ventana de comandos, es el nombre tcnico). Como se muestra en la imagen:

En la versin antigua que me descargu por error, vena un detector de USB, en la ltima no lo he vuelto a ver, as que lo haremos a la vieja escuela. Una vez abierta la shell tecleamos los siguiente comandos:

En la imagen se muestra claramente los comandos que se deben escribir, este no es el momento de comentarlos, aunque s que har un apartado de familiarizacin con Linux, en el que comentar comandos y enlaces con el subforo especfico de GNU/Linux de elhacker. Por ltimo vamos a comprobar que se ha montado correctamente y ya de paso les muestro cmo funciona el sistema de exploracin de archivos (lo mismo que el Explorador de windows) de Auditor.

Si pinchan en la ltima carpeta usb, deberan ver sus archivos en la memoria USB, poder manipularlos... Como ltimo detalle, cuando quieran grabar un archivo, por ejemplo una captura de imagen como las

que yo he hecho, les aparecer una pantalla de grabacin. Funciona igual que en Windows, arriba tienen una barra con el directorio, escogen root, y luego van a la carpeta mnt y despus usb.

- Oye, qu no tengo USB!

Bueno yo lo comprendo, hasta ayer no me hice con un uno y tuve que vender un rin en el mercado negro. La solucin: Podemos usar otras memorias persistentes como un CD regrabable o un CD usando multisesin, o tambin un disquete (que prehistrico no?), pero tendremos que darle un formato especial. Cmo? Con los siguiente comandos (gracias a Firos por su ayuda)

Cdigo: mkdir /mnt/disquete mount /media/floppy0 /mnt/disquete

6.- Rompiendo WEP:

Sobre la auditora inalmbrica hay muy buenos textos escritos en ingls, pero pocos en espaol. Esta tcnica es la ms bsica dentro de la auditora inalmbrica, y est descrita en numerosos manuales por toda la red. Sin embargo el propsito de este tutorial no es otro que acompaarles en el aprendizaje desde cero de todas las tcnicas necesarias para un buen pirata inalmbrico.

Citar En este caso utilizar como texto de apoyo un magnfico manual escrito por Tomhardware.

http://www.tomsnetworking.com/Sectionsarticle120.php

Comienzo desde la parte dos, la primera va sobre puesta a punto de hardware, deteccin de redes, ya la trataremos en su momento. Mi intencin no es traducirles el texto al completo, puede que en un futuro. Slo voy a darles las claves resumidas para el ataque.

- Detectando la red y datos necesarios:

Lo primero que hay que hacer es abrir kismet en el Auditor con nuestra tarjeta por supuesto introducida antes del arranque del sistema operativo para una correcta deteccin.

Despus tecleamos s y despus c para listar los APs segn el canal y usar las flechas del teclado para movernos en el programa hasta la red de SSID que nos interese, direccin MAC y canal. Estos son datos que necesitaremos para despus. As que cogemos un papel (vieja escuela) y apuntamos:

BSSID (MAC del AP) Canal en el que funciona el AP SSID (Nombre de red: Vital para poder asociarnos)

Como ya dije en otro texto sobre como superar DHCP, Kismet no tendr ningn problema en detectar redes con el SSID oculto o cerrado, no ocurre igual con NetStumbler.

Nos falta por ltimo obtener la MAC de un cliente asociado a la red objetivo. Para ello pulsamos q (para salir de los detalles de la red al men principal de kismet), escogemos de nuevo el AP y pulsamos: shift+C. Esto mostrar un listado de clientes de la red, apuntamos la MAC de uno (aparecen en el lado izquierdo de la pantalla)

Por si acaso apuntamos todas las MACs ya que nuestro cliente podra desconectarse para cuando empecemos el ataque.

- Filtrando paquetes con Airodump:

Por supuesto tenemos la tarjeta en modo monitor o RFMON. Abrimos una shell o ventana de comandos.

1.-Ponemos la tarjeta en modo monitor: Cdigo: iwconfig wlan0 mode monitor

2.-La ponemos a funcionar en el canal del AP: Cdigo: iwconfig wlan0 channel NMERODECANAL

3.-Vamos al directorio donde queremos que se guarden las capturas: (Podemos tambin guardarlo directamente en nuestra unidad USB de memoria, o copiarlo y moverlo despus) Cdigo: cd /ramdisk

4.-Abrimos el Airodump:

5.-Empezamos a capturar paquetes: Cdigo: airodump wlan0 archivo

De esta forma los paquetes se guardarn en el fichero archivo, con la extensin .cap en el directorio ramdisk. Si hay numerosas redes en los alrededores podemos capturar los paquetes de nuestra red objetivo especificando el BSSID del AP. Cdigo: airodump wlan0 archivo BSSID

Ahora deberamos ver como suben el nmero de IVs, nos interesa que suba lo ms rpido posible. Para ello inyectaremos trfico, pero esta tcnica la describir por separado, por ahora slo veremos cmo romper el WEP sin florituras.

Por supuesto cuanto ms trfico tenga la red, ms IVs en menos tiempo. El trfico de red se gener traspasando archivos, conectndose a internet...

El nmero de paquetes no tiene porque coincidir con el de IVs, y la cantidad no nos interesa, ya que muchos son beacon frames (marcos baliza) Necesitars capturar de unos 50.000 a 200,000 IVs para romper una clave WEP de 65 bits y para una de 128 bists, entre 200.000 y 700,000 IVs.

- Rompiendo la WEP con Aircrack:

Con Airodump grabando IVs en un archivo de captura, podemos hacer correr Aircrack al mismo tiempo y encontrar la clave WEP.

Para ello abrimos otra shell sin cerrar la anterior de Airodump. 1.- Nos dirigimos al directorio donde guardaremos los resultados: Cdigo: cd /ramdisk

2.- Los flags del Aircrack son los siguientes: Cdigo: aircrack -f FUDGEFACTOR -m BSSID -n TAMAODELAWEP -q 3 cap*.cap

Fudgefactor: Factor de desviacin. Por defecto 2.

Tamaodelawep: El tamao de la clave WEP en bits: 64, 128, 256 512bits.

Como ejemplo pongo el siguiente screen:

Es conveniente saber que un valor bajo de fudgefactor tiene menos posibilidades de tener xito pero ser mucho ms rpido y viceversa. Mientrs tanto Airodump (incansable como el conejo de Duracell) seguir capturando paquetes y por tanto ms IVs. Presionando la tecla de flecha superior y despus intro en la shell de Aircrack se incluir automticamente los contenidos actualizados del fichero de captura de Airodump. Tarde o temprano obtendremos la clave:

- Anotaciones:

La auditora inalmbrica y romper el WEP no es una ciencia exacta, y en muchos casos conlleva un factor de azar y suerte. As en ocasiones se puede romper una clave WEP con menos IVs de los comentados anteriormente, eso s tardando mucho ms tiempo en crackear el archivo.cap Del mismo modo conviene tener un ordenador lo ms potente posible para acelerar el proceso.

- Grabando capturas en la unidad USB Flash drive:

Como he dicho antes, podemos copiar los resultados o archivos cap obtenidos a nuestra unidad USB de memoria persistente. Los comandos seran los siguientes:

Si no hemos montado nuestra unidad USB recordar los comandos. Cdigo: mkdir /mnt/usb mount -t vfat /dev/uba1 /mnt/usb

Para copiar el archivo a nuestra carpeta usb. Cdigo: cp /ramdisk/cap*.cap /mnt/usb

Resulta opcional el desmontar la unidad USB, se hara de la siguiente forma: (El Live-CD se encargar cuando cerremos sesin de desmontarlo de forma segura con este mismo comando, as que no lo recomiendo ya que vamos a estar todo el tiempo abriendo y cerrando. Resulta til para ahorro de batera en una sesin de wardriving con un porttil) Cdigo: umount /mnt/usb

- Videotutorial cracking WEP: Aqu os dejo un videotutorial que poste Nobalogic y que muestra paso a paso cmo romper WEP con inyeccin de trfico cifrado para acelerar la ruptura. Utilizan los mismos programas que describo en el manual, con ms profundidad tcnica en la configuracin. http://whoppix.hackingdefined.com/Whoppixwepcrack.html

7.- Inyeccin de trfico con una sola tarjeta:

Antes de nada, explicar cmo poner la tarjeta en modo monitor, ya que este punto como saben es fundamental para poder realizar una auditora inalmbrica.

Uno de los puntos fuertes de Auditor es que cuenta con una serie de scripts que facilitan a los principiantes la puesta a punto del hardware.

Cmo puedo escoger entre usar los controladores HostAP o wlan-ng con mi tarjeta Prism? Abrimos una ventana de comandos y escribimos:

switch-to-hostap ---> Para controladores HostAP switch-to-wlanng ---> Para wlan-ng Desus, desconectamos la tarjeta y la volvemos a insertar.

Esta tcnica con una sola tarjeta slo fuciona en chipsets Prism y quizs en Atheros.

Citar Est descrita en http://forum.remoteexploit.org/viewtopic.php?t=63 por re@lity (Administrador del foro). Me limitar a traducirla.

-------------------------------------------------------------------------------------------------------------------------------As que, aqu tenis un breve resumen de todo:

Abrid una ventana de comandos (shell) y escribid: switch-to-wlanng

Despus, desconectamos y volvemos a insertar nuestra tarjeta inalmbrica. Encontes escribimos:

monitor.wlan wlan0 XX (donde XX es el canal en el que queremos esnifar)

Ahora ests usando los controladores wlanng y la tarjeta inalmbrica est en modo monitor. Teclea:

airodump -i wlan0 your_filename_here

Ahora, Airodump se pondr en marcha y mostrar los paquetes que est recogiendo y tambin la cantidad de IVs. Esto ser grabado a un archivo, con el nombre que le des.

Ahora abrimos otra vetana de comandos y tecleamos:

aireplay -i wlan0

Aireplay intentar extraer un paquete vlido para reinyectarlo.

Cuando lo tenga, te preguntar si quieres usarlo. Simplemente teclea y (de yes)

Normalmente, te dir que lo ha grabado dentro de un archivo, como por ejemplo "XXfilenameXX" Teclea:

aireplay -r XXfilenameXX wlan0

Ahora Aireplay lo reinyectar, mostrando cuantas veces por segundo lo est reinyectando. En este momento, vers como la cantidad de IVs que Airodump est recogiendo aumenta a mayor velocidad.

Si el paquete grabado en el archivo no es reinyectado con xito, repite el paso: aireplay -i wlan0 de nuevo hasta que funcione. --------------------------------------------------------------------------------------------------------------------------------

La explicacin es sufiente para llevar el ataque a la prctica, pero conviene explicar algunos apartados ms detenidamente.

- Explicacin de Reinyectar trfico:

El atacante est utilizando el modo consola de ambos programas (el modo consola gasta menos batera y se suele utilizar en wardriving con un porttil). Airodump ya lo conocemos en su versin para Windows y aqu funciona del mismo modo,

esnifando paquetes y extrayendo IVs para crackear el WEP.

Cuanto mayor sea el volumen de trfico inalmbrico que recopilemos, mayor ser la probabilidad de conseguir la clave WEP correcta y se necesitar emplear menos tiempo. Nada impide reinyectar trfico en la red protegida mediante WEP sin estar siquiera conectado a ella. Esto se debe a que WEP en su implementacin original no protege la repeticin de trfico.

As pues la reinyeccin de trfico cifrado tiene como propsito acelerar la ruptura de WEP.

Lo primero ser poner la tarjeta en modo monitor para capturar paquetes y retransmitir aquellos con una determinada comprobacin. Los paquetes que se reinyectan son ARP request o ACK de TCP. Las respuestas que estos paquetes deben generar debilitan la criptografa de la red.

En Linux otra herramienta adems de Aireplay para la inyeccin de trfico es WepWedgie. Ambas son herramientas que tienen muchas ms posibilidades que la reinyeccin de trfico y en este texto de hacking wireless en Linux las interar explicar.

- Generando el ARP request:

Como ya se ha dicho, aireplay necesita un ARP request para comenzar a reinyectar trfico cifrado. de dnde lo saca? Qu es? ARP viene de Address Resolution Protocol. Una definicin sencilla extrada de Wikipedia sera: http://es.wikipedia.org/wiki/Portada

Citar Es un protocolo de nivel de red responsable de encontrar la direccin hardware (Ethernet MAC) que corresponde a una determinada direccin IP.

El paquete ocurre cuando una mquina desasociada de la red, vuelve a pedir acceso, por lo cual de haber mquinas mviles acabaramos logrando dar con un paquete, pero y si no las hay? Para generarlos tendremos que forzar a una mquina a salir de la red para que pida permiso de reentrada (generando un ARP request) para ello usaremos Void11 si usamos controladores HostAP o file2air si usamos Atheros. En esto consistir el prximo apartado.

Cmo los reconoce Aireplay? Esta es una pregunta muy comn. Este tipo de paquetes tienen una estructura fija simple que nos permite identificarlos fcilmente: su longitud es de 68 bits, y aireplay tiene un filtro para los paquetes con este peso, de no ser ARP al intentar reinyectarlo lo desechar.

5.- Conectando a Internet con Linux:

Esta tarde voy a hacer unas pruebas con mi modem interno y con el modem ADSL USB de Telefnica que necesita unos drivers especiales para funcionar. Ya les dejar informacin y screen relativos a los que consiga.

Soul Lost va a escribir un texto sobre cmo configurar un modem en Auditor, aunque le llevar un tiempo.

Por hoy es suficiente.

Un saludo

Vous aimerez peut-être aussi