Académique Documents
Professionnel Documents
Culture Documents
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
SeguridadWi
Modo monitor | Seguridad | Auditoria Inalambrica | Aircrack Obviar
Buscar Buscar
Bsqueda avanzada ndice general Auditoria Wireless Wislax Cambiar tamao de la fuente Imprimir vista FAQ Registrarse Identicarse
20 mensajes Pgina 1 de 2 1, 2
Con Wislax ya arrancado y con una antena con chip realtek RTL8187/l conectado al PC lo primero que debemos hacer para no tener problemas de reconocimiento es ejecutar el apoyo a lanzadores para ello desplegamos el menu de inicio y seguimos la ruta wislax/herramientas wireless/apoyo a lanzadores.
1 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
Desplegamos la ventana de dispositivo y buscamos nuestra tarjeta que aparecer como wlan0 o en ocasiones como wlan1. En la ventana wireless no ponemos nada y si vemos que aparece algo lo borramos y lo dejamos en blancoEl comienzo: Para comenzar con la auditoria necesitamos que se reconozca nuestra tarjeta en modo monitor asi que nos vamos al escritorio, abrimos una shell y escribimos: iwcong wlan0 Nos aparecera la siguiente pantalla donde podemos ver que reconoce nuestra tarjeta a la perfeccin aunque puede suceder que como en esta ocasin aparezca en modo managed.
Como necesitamos trabajar en modo monitor escribimos la linea: airmon-ng start wlan0
2 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
Ya la tenemos en modo monitor, lo siguiente sera escanear las redes que estn en nuestro alcance y para ello utilizamos en la misma shell la siguiente linea: airodump-ng wlan0 Nos aparecera la pantalla del escanerpreparate pa anotar .
Los datos que necesitamos son BSSID (MAC del AP) de la red de la cual queremos obtener la clave, CH ( Canal del AP) y ESSID (Nombre del AP). Para nalmente obtener la clave necesitamos un cliente asociado a la red que vamos a atacar este aparecer debajo de la cabecera station y a su izquierda la mac del ap a la que esta asociada, pudiera suceder que no obtengamos ningn cliente para la red que hemos elegido, pero no tenemos problema ya que nosotros mismos con nuestra red de casa podemos hacer de cliente. Existe la posibilidad de asociar otra AP de la lista a la red elegida, pero se trata de aprender a llevar a cabo una auditoria wireless y no de hacer apologia del caradura.. Lo siguiente ser crear un archivo donde se guardar todo el traco generado y para ello paramos el escaner (ctrl+c) y en la misma shell escribimos la linea:
3 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
airodump-ng -c ch --bssid mac -w archivo wlan0 Lo que est en naranja lo sustituimos por: Ch: canal de la red Mac: mac de la red Archivo: nombre del archivo a crear Aseguraros de respetar siempre los espacios en cada linea escrita. Seguidamente se nos abrir la ventana del airodump pero esta vez nos aparecer solo el AP elegido.
Como comentaba con anterioridad se puede dar el caso de que no tengamos cliente para la AP elegida, como podemos ver en la imagen no aparece nada debajo de station por lo que tendremos que crear una asociacin falsa y asociarnos nosotros mismos y hacer de cliente con la mac de nuestra propia red. Para ello escribimos en otra shell la siguiente linea: aireplay-ng -1 30 -o 1 -e nombre ap -a mac ap -h nuestra mac wlan0 Lo que est en NARANJA lo sustituimos por: Nombre ap: pues eso, el nombre de la red (essid) Mac ap: mac de la red Nuestra mac: mac de nuestra propia red o mac elegida de la lista Tened en cuenta que si el nombre de la AP de la que queremos obtener la clave no posee espacios (ej: wlannino18) tenemos que ponerlo tal cual, pero si por el contrario si posee espacios (ej: wlan nino18) tendremos que ponerlo entrecomillado. Nos aparecer la siguiente pantalla:
4 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
Como podemos observar en la imagen aparece el mensaje association successful lo cual quiere decir que hemos asociado correctamente nuestra mac a la de la victima. En muchos manuales aparece que al crear la asociacin deberia aparecer nuestra mac en station pero no necesariamente es asi, podemos estar asociados como en esta ocasin y no aparecer nuestra mac debajo de station. Una vez asociados podemos parar esta shell (ctrl+c) y en otra shell ejecutamos el ataque 3 escribiendo la siguiente linea: aireplay-ng -3 -b mac ap -h nuestra mac wlan0 Lo que est en NARANJA lo sustituimos por: Mac ap: mac de la red Nuestra mac: mac de nuestra propia red o mac elegida de la lista Aparecer la siguiente pantalla
5 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
Si conseguimos inyectar subiran las datas en la shell 1 mas o menos a la vez que las peticiones ARP, todo esto se estaria guardando en el archivo que creamos anteriormente, pero como siempre tiene que haber un pero.es posible que an estando asociados correctamente no consigamos inyectar traco, sabriamos que esto est pasando porque al nal donde pone ARP requests este valor estaria a cero tras varios miles de paquetes, si esto sucede ejecutamos el ataque 2 con la siguiente linea: aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b mac ap -h nuestra mac wlan0
Lo que est en NARANJA lo sustituimos por: Mac ap: mac de la red Nuestra mac: mac de nuestra propia red o mac elegida de la lista Asi enviaremos paquetes para facilitar la inyeccin, podremos repetir el ataque si es necesario. Como vereis nos preguntar si queremos utilizar estos paquetes escribimos yes
Ahora si nos jamos en la shell 1 deberiamos ver como suben los datas. Ejecutemos el ataque que ejecutemosel 2 o el 3, necesitamos que los datas suban como minimo hasta 50.000, sobre datas necesarios no hay nada concreto, asi que no desespereis ya que hay casos en los que con 30.000 datas obtenemos la clave y casos en los que 180.000 no son sucientes, depende de varios factores, el principal, los bits que tenga la clave wep. Llegados a los datas necesarios podemos probar varios ataques lanzando aircrack prueba con alguno de los siguientes siempre teniendo sucientes datas: aircrack-ng nombre archivo-01.cap
6 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
Lo que est en NARANJA lo sustituimos por: Nombre archivo: el nombre del archivo que creamos con anterioridad, no olvides ponerlo tal y como aparece en la linea de arriba poniendo -01.cap sin espacios tras el nombre del archivo.
Con sucientes datos no deberiais de haber tenido problemas para obtener la clave wep. Suerte con la auditoria. coaxial Mensajes: 3
7 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
8 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
Arriba
9 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
recuerdo. carlos123231 Mensajes: 4 Registrado: Sab Nov 07, 2009 10:36 am Arriba
11 de 12
11/11/10 12:36
http://www.seguridadwi.net/foro/viewtopic.php?f=15&t=15
carlos123231 Mensajes: 4 Registrado: Sab Nov 07, 2009 10:36 am Arriba Siguiente Mostrar mensajes previos: Todos los mensajes
Fecha publicacin Ascendente Ir
Ordenar por
ndice general El Equipo Borrar todas las cookies del Sitio Todos los horarios son UTC + 1 hora
12 de 12
11/11/10 12:36