Académique Documents
Professionnel Documents
Culture Documents
Foro de elhacker.net
Hacking => Hacking Wireless => Mensaje iniciado por: Aironjack en 23 Abril 2005, 14:27
Bueno, algunos ya conocen este texto que publiqué en un hilo y he mejorado y corregido durante bastante tiempo. Ahora creo que
está listo para publicarlo en un topic a parte y espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en
él. En el futuro, añadiré otros posts en este hilo sobre diversos temas, ataques más avanzados, incluiré explicaciones, nuevos
enlaces...
Bienvenidos a este texto que he realizado con la intención de explicar una serie de conceptos básicos sobre las redes wireless
(inalámbricas, 802.11), que considero fundamentales para poder entender un poco lo que nos traemos entre manos en el foro de
hacking wireless.
Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este manual, se resumen o esquematizan, se
pueden encontrar magistralmente explicados en el taller de Vic_THOR (*Bibliografía) por si necesitan ampliar sus conocimientos.
Si usted no sabe lo que son los estándares 802.11 le vuelvo a recomendar que visite el anterior taller, ya que contiene los
conocimientos más básicos que no se explican en este manual. Es necesario conocer también la arquitectura de una red wifi 802.11
Al final del manual se ha introducido un glosario con las definiciones de los términos técnicos de redes 802.11 para su consulta en
caso de duda.
INTRODUCCIÓN
El hacking como muchos ya sabrán no consiste en seguir los pasos de una receta de cocina. Consiste en conocer teóricamente las
técnicas de ataque, fundamentos básicos del entorno... esto posibilita desarrollar nuevas herramientas de seguridad, combinar
diferentes técnicas de ataque para aumentar la efectividad, desarrollar estrategias de ataque...
------------------------------------------------------------------------------------------------------------------------------------------------
Antes de nada me parece vital distinguir entre:
- Hacking wireless:
Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet (es decir nos conectamos
por el morro). Acceder a los recursos compartidos de los demás ordenadores de la red y sustraer datos confidenciales de todo tipo.
No es está en el fondo la inteción de este manual, sino comprender el tema, montado de una red segura, protección de esta, hacer
una auditoría inalámbrica... en fin que lo de siempre léanse la ética del hacker (Muchos por aquí la necesitan y dan ganas de no
postear nada pues se imaginan los usos que darán a esta información).
+ Todo sobre hacking de una máquina en red que se conecta a través de un router en:
http://foro.elhacker.net/index.php/topic,62799.msg287872.html#msg287872[/url]
Esto lo digo porque son muchos los que no distinguen entre lo uno y lo otro y nada tienen que ver entre ellos.
------------------------------------------------------------------------------------------------------------------------------------------------
La intención de este manual no es otra que puedan entender de qué hablan. Conceptos básicos de las redes 802.11 y su
seguridad by Aironjack, espero que les sirva:
Conocimientos previos antes de empezar el tema: Sería imposible tratar todos los puntos partiendo desde cero. Habitualmente se
aconseja antes de introducirse en redes:
Equipo necesario: Para esto se necesita una tarjeta de red inalámbrica WNIC (Wireless Network Interface Card. También reciben
el nombre de adaptador inalámbricos AIs) + un software para detectar APs (Access Points o puntos de acceso).
1 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
AI (Adaptador Inalámbrico): Es necesario saber como se mide la potencia. Nos tienen que sonar conceptos como: IR, EIRP...
Para medirla se utilizan varias unidades: milivatios mW o decibelios dB. El modo más preciso es el dBm (decibelio por milivatio)
> El chipset: El chipset es el chip de la tarjeta, el cerebro si me permiten el término. En el siguiente enlace encontrarán un listado
de modelos de tarjetas y sus respectivos chipsets.
[url]http://www.linux-wlan.org/docs/wlan_adapters.html.gz
[/url]
Esta pregunta no es nada fácil de responder sin conocer las circustancias del usuario: presupuesto, interés, ataques que piensa
desplegar... Quizás no sepan que algunas herramientas están pensandas para actuar con chipsets determinados y que conseguir
que funcionen con otros conllevaría adaptar el código, lo cual no está al alcance de muchos usuarios, ya sean avanzados, sino de
expertos y profesionales.
En el subapartado de tarjetas inalámbricas (apartado de hardware 802.11) he comentado las especificaciones a considerar antes de
la compra, repasemos. Voy a realizar una lista para guiar al comprador inexperto:
------------------------------------------------------------------------------------------------------------------------------------------------>
¿De qué presupuesto dispone? Las tarjetas inalámbricas aún hoy en día no son tan baratas como sus compañeras de red 802.33
Ethernet, pero empiezan a tener precios muy asequibles. Las hay desde 20 euros hasta 300 o más (estas tienen de todo, por
ejemplo pigtails que son realmente caros y a la hora de la verdad hay que ponerles cinta aislante para que no se hagan pupa al
moverlos)
> ADVERTENCIA! ¿Demasiado fácil, no? Pues hasta ahora sí. Entramos con el conocido y engorroso problema de las revisiones ¿qué
son? Actualizaciones de un mismo modelo ¿qué actualizan? Hace un cambio del chipset.
Esto es reamente peligroso, porque podemos comprar un modelo de tarjeta pensando que tiene por ejemplo chipset Prism1 y
resulta que tenga Prism Lamadrequeloparió (porque es la tercera revisión, mucho ojito!)
Los nuevos chipsets no suelen tener, cuando salen, mucha cobertura. Dan problemas y en ocasiones no hay drivers para que
puedan entrar en modo monitor, porque se están desarrollando. Por eso son muchos los piratas del aire que recomiendan usar
Intersil Prisms antiguas, porque lo retro está de moda.
¿pero cómo sé que revisión tiene la tarjeta? Aquí es donde viene lo peor. La revisión es algo que viene escrito en la parte de atrás
de las tarjetas y casi ninguna web tiene tal exceso de información que comente la revisión, es por esto que es recomendable
comprar la tarjeta en una tienda especializada con un dependiente que comprenda lo que está tratanto de vender y pueda abrir la
caja. Sino podemos buscar por internet sobre nuestro modelo y descubrir si tiene revisiones conflictivas.
Cuidense mucho pues sino pueden llevarse una desagradable sorpresa, como por ejemplo encontrarse con un chipset que hayan
inventado dos muertos de hambre y no tenga controladores de ningún tipo.
> Pues ahora pueden consultar el listado de tarjetas, donde vienen los chipsets, informarse de si tienen conectores externos para
antenas y de qué tipo, buscar en una tienda virtual o google el modelo, precios aproximados y decidirse.
------------------------------------------------------------------------------------------------------------------------------------------------
En estos momentos si tienes una red inalámbrica cuyas ondas de radio lleguen hasta el captador, detectarás el AP correspondiente
a esa WLAN (Red LAN wireless).
Pero y si nuetros vecinos aún no se han modernizado y no cuentan con la última tecnología, tan presente hoy en todas las
compañías telefónicas (nos regalan un router en los donetes, con los tazos de matutano...)
El proceso se puede implementar con un portátil para poder salir de casa e ir en busca de redes en un centro comercial, otros
edificios...
Es aquí donde surge el conocido término wardriving: que no es otra cosa que ir en busca de redes con un coche, así también está el
2 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
warcycling (en bici para mantenernos en forma), warwalking (dando un paseito, estilo golf)...
Si somos vagos por naturaleza o nos gusta demasiado el sillón-ball (deporte de riesgo donde los haya) podemos aumentar nuestra
potencia de detección. Así sin movernos de casa, detectaremos redes a largas distancias.
> La ganancia de un antena es la amplificación de potencia. Se expresa en dBi y es pasiva, ya que la antena como hemos dicho no
añade en realidad potencia, sino que enfoca las ondas radiadas para conseguir un haz más estrecho (apunta)
> El ancho de haz determina la zona de cobertura de la antena. Conviene no olvidar su tridimensionalidad.
> "Regla de los 6 dB": Un aumento de 6dB en la EIRP duplica el alcance de transmisión o recepción.
El precio de una antena oscila según sus características y su ganancia: las hay de 25 euros, de 120...
Si tu presupuesto es cero, siempre tienes la opción Mc Gyver. Puedes construirte una antena casera. La pega es que el rendimiento
no es muy fiable. Aquí el precio puede ir de 7 euros (antena pringles jeje) a lo que queramos.
Consultar el Recopilatorio de textos y enlaces interesantes para más información sobre su construcción.
Aquí os dejo el enlace donde mi compañero lovalost explica un poco el tema (Si estáis interesados os recomiendo lo leáis
detenidamente)
[url]http://foro.elhacker.net/index.php/topic,60677.0.html[/url]
lluis_11 dejo en un post este enlace (Considero interesante) sobre el montaje de muchos tipos de antenas distintos bien
organizadas.
[url]http://www.antenaswireless.net[/url]
Es necesario tener conocimientos sobre como instalar la antena, tipos de conectores (SMA, RP-SMA, SMC, MMCX...)
Podremos instalar nuestra antena tanto en el AI como en el AP, cada forma tienen sus ventajas e inconvenientes que se deben
valorar desde la perspectiva de la situación en la que nos encontremos. Interesa recordar, que habitualmente las tarjetas PCI traen
conectores externos.
- Un Amplificador RF: Consiguen ganancia activa inyectando pontencia continua (DC). Tipos:
Se suelen instalar para compensar las pérdidas debidas a una excesiva longitud del cable coaxial que une la antena y el dispositivo
inalámbrico.
------------------------------------------------------------------------------------------------------------------------------------------------
Aquí podemos hablar también del warchalking (Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que
informa a los posibles interesados de la existencia de una red inalámbrica en ese punto.)
Detectada una red se puede hacer una marca en el suelo, o bien un mapa virtual con su localización (para esto conviene tener un
GPS) que además anota las características de la red: SSID, WEP, direcciones MAC, red abierta o cerrada, DHCP, ancho de banda...
No menciono los símbolos del warchalking pero los podéis encontrar en google o el manual de Vicent Alapont (*Bibliografía).
------------------------------------------------------------------------------------------------------------------------------------------------
1.3.- Tipo de interfaz:
Como en ningún manual he visto ninguna explicación de este tipo, porque seguramente se considera excesivamente básica, me he
decidido a hablar un poco del tema, porque estoy seguro de que no todo el mundo lo tiene claro y llega a confundir modelo con el
enganche (tipo de interfaz)
Seguro que algunos continúan algo perdidos ¿y entonces qué es eso de PCI, PCMCIA, BUS...? Vamos a intentar explicarlo de manera
sencilla.
El modelo de tarjeta inalámbrica viene definido por COMPAÑÍA + MODELO + BUS. Vamos a explicar cada apartado:
- Compañía: Algunas de las más conocidas con: Conceptronic, Linksys, icom, D-Link, Cisco/Aironet ... y son las empresas
encargadas de la manufactura y venta de la tarjeta. Estas empresas se encargan de montar la tarjeta, no de desarrollar el chipset y
sus drivers, eso va a parte. De ahí que diferentes modelos de una misma compañía puedan tener distintos chipsets (son mundos a
parte). De ahí que debamos consultar el chipset en el listado que he dado para no llevarnos a engaño.
- Modelo: Una serie de números y letras que marcan un modelo. No apto para disléxicos, ya que algunos modelos difieren de otros
tan solo en una "c" o una "r".
- Tipo de interfaz: Llegamos al quid de la cuestión. Esto entra dentro de fundamentos físicos de los computadores (jejeje que
informático) y viene a ser la ranura de entrada, el puerto de conexión de la tarjeta, el método de enganche (esta última es una
definicón algo chabacana) ¿pero cuándo uso uno y cuando otro? Para responder a esto, vamos a analizar brevemente los métodos
de conexión más comunes y en qué situaciones se utilizan:
3 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
> PCI (El acrónimo responde a Peripheral Component Interconnect) Es un bus de interconexión de componente periféricos. Es un
bus de computadora estándar para conectar dispositivos periféricos directamente a la tarjeta madre de la computadora (bus local).
Comentar que PCI permite configurar el dispositivo de manera dinámica. Se suelen utilizar en ordenadores de SOBREMESA.
Es común que tengan conectores para antenas, esto es una factor a tener en cuenta.
>> MINIPCI: Consiste en un tarjeta PCI de pequeño tamaño para PORTÁTILES.
> PCMCIA : (Personal Computer Memory Card International Association, asociación de la industria de fabricantes de hardware para
ordenadores portátiles encargada de la elaboración de estándares). Es un dispostivo normalmente utilizado en computadoras
PORTÁTILES para implementar sus posibilidades.
Llegamos a un punto aclaratorio clave: CARD BUS Y PC CARD. Las tarjetas PCMCIA DE 16bits pueden recibir el nombre de PC Card y
las de 32 bits CARD BUS (este
termino os debería sonar) Ahora lo pongo a parte para tener el esquema claro.
>> CARD BUS: PCMCIA de 32 bits. se pueden usar con un adaptador USB.
> BUS o USB: (Universal Serial Bus) Provee un estándar de bus serie para conectar dispositivos a un PC. Cuando se diceñó este
sistema se pensaba en mejorar la capacidad plug-and-play (permitiendo conectar o desconectar dispositivos sin necesidad de
reiniciar. Pero no entra en este texto explicar como funciona plug-and-play, investiguen y aprendan jeje) Hoy en día el USB domina
y se ha convertido en el método de conexión más usado, debido a
su dinamismo, desplanzando otros estándares de conexión. Pues estos tipos de conexión, para el que no lo sepa, están en la parte
de atrás de la torre del ordenador o del portátil. Cuando hablamos de un tarjeta wireless BUS, hablamos de una tarjeta con un cable
Bus para conectar. Son fáciles de instalar, sin embargo, a veces no tan potentes como las anteriores (velocidad, encriptación...).
Funcionan tanto en PORTÁTILES como en PCs DE MESA.
> CENTRINO: (Centrino Mobile Technology o Tecnología Móvil Centrino en español) Es una iniciativa comercial de Intel para
promocionar una combinación determinada de CPU, chipset de la placa base e interface de red inalámbrica en el diseño de un
ordenador personal portátil. Actualmente esta combinación consiste en un procesador Pentium M, un chipset de la familia Intel 855
y una conexión de red del tipo Intel PRO/Wireless 2100 (IEEE 802.11b) o PRO/Wireless 2200 (IEEE 802.11g). Esto va integrado en
los portátiles de la marca Intel (no se deben confundir el procesador Pentium M y el Centrino). Por
otra parte muchos consumidores han recibido la impresión de que Centrino es la única forma de obtener conectividad inalámbrica
en un portátil.
Este tipo de interfaz no puede entrar en modo RF (monitor) usando Windows.
Una vez tengamos esto claro, les pongo un ejemplo de cómo se debería decir que tarjeta tenemos: "Tengo una Conceptronic c54c
tipo PCI" (Si aún con esto, no lo entienden, quizás deberían cambiar de hobby por las tabas o algo así)
Ahora dejo algunas fotos (porque una imagen vale más que mil palabras).
PCI
(http://itc.ua/img/dpk/2002/4/pci.jpg)
PCMCIA
(http://www.sip.be/hardware/pcmcia-kaart-toshiba-kl.jpg
)
- Monitorización activa: (Barrido activo) Consiste en que el AI envía un paquete sonda o baliza (beacon frame) y en caso de existir
un AP al que le llegue la señal, contestará con marco de respuesta sonda (request frame) que contiene los datos de la red.
- Monitorización pasiva: Implica la escucha del AI en busca de marcos baliza que emiten los APs.
Teniendo en cuenta que los usuarios de otros sistema operativos (OS) que no sean windows suelen tener unos conocimientos
medios de informática avanzados, me referiré tan solo a los programas para windows.
El más conocido es el Net Stumbler de windows, es un programa de código cerrado que monitoriza las redes de forma activa.
Utilizado por aficionados espontáneos del wardriving.
Nota: El modo promiscuo de las tarjetas de red Ethernet 802.33 no es lo mismo que el modo monitor en redes 802.11.
No todos las tarjetas de red pueden entrar en modo monitor, esto se debe tener en cuenta a la hora de comprarla. Si tenéis un
tarjeta centrino, es hora de sacar la cartera.
4 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Listado:
- Atheros
- Realtek
- Symbol
- Agere
IMPORTANTE: Cuando ya hayamos crackeado WEP deberemos instalar los antiguos drivers de la tarjeta, porque en modo monitor no
es posible conectarse a una red. Esto se explica con más detalle en:
¿Por qué hay que reinstalar los drivers originales una vez tienes la wep?
[url]http://foro.elhacker.net/index.php/topic,65590.0.html[/url]
Una vez configurada la tarjeta en modo monitor, trataremos de capturar los paquetes de otras redes o la propia (auditoría de
seguridad) con el objetivo de saltarnos sus medidas de seguridad y asociarnos a la red (ancho de banda, datos confidenciales).
Entramos en la parte jugosa del manual.
Aquí entran en juego factores de lo bien que esté configurada la red o no. Términos previos:
SSID (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para
indentificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben
compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin
embargo nos podemos referir a este como SSID en términos generales.
A menudo al ESSID se le conoce como nombre de la red.
El ESSID de la red ficticia del vecino está por defecto en emisión pública, cualquier usuario usando un stumbler podría detectar esta
ESSID (nombre de red) y sabiendo que el ESSID actúa como la relación entre la estación cliente (tu máquina) y el AP, ya tienes el
nombre de red, que será vital para asociarse a la red a la que "atacamos".
Es por esto que una medida fundamental de seguridad es desactivar la emisión pública del ESSID (broadcasting), y sino es posible,
al menos ocultarlo para que un atacante inexperto no pueda continuar en su intento.
WEP cifra y comprime los datos enviados por ondas de radio. Sin embargo, WEP no es precisamente el sistema de encriptación más
potente del mercado. Incluso aunque esté habilitado nuestra red sigue siendo insegura.
Es "rompible" con los denominados WEP crackers . De esto hablaremos más tarde.
Recuperando la intención de este manual, la compresión sobre todos los apartados en relación con el hacking wireless, voy a
explicas de forma técnica el cifrado WEP. Es necesario para comprender esto unos conceptos previos de criptografía (Recomiendo el
taller que ha comenzado la revista Hack x Crack HXC en el momento de redactar esto)
Código:
El cifrado WEP no es otro que el algoritmo de encriptación RC4 (Algoritmo de cifrado de flujo, es decir que funciona expandiendo una clave secreta o "seed"
la cual es un generador de números psdeualeatoria)
Siguiendo las principales vulnerabilidades que afectan a este algoritmo proporcionado por RSA Security es posible reducir su potencia de 128 bits de cifrado
a 24 bits. Lo que conlleva una disminución importante de la seguridad (de 2^104-1 a 2^24-1)
Además se usa un vector de inicialización (conocido como IV de 24 bits) la cual se añade a la seed mencionada antes, y cambia para cada trama. El receptor
usa el mismo IV para chequear la integridad del mensaje.
Los IVS son públicos (no cifrados, en texto plano, o sea legibles), y aparecen en los paquetes transmitidos por la red. Como ya he dicho varían, el problema
es que la máquina suele reutilizar IVS (no entro en detalles del porqué) y un intruso podría hacer con duplicados, montar una tabla y conocer el texto de un
mensaje.
Para ello ha de servirse el intruso de un boli, papel y mucha paciencia para interpretar el flujo.
Pero esto nos llevaría demasiado tiempo, asi que se ha automatizado el proceso.
Esto es en esencia lo que hace un WEP cracker. Tras capturar una serie de paquetes, en el orden de 1 millón para romper un cifrado
de 128 bits, estos programas rompen la clave WEP de forma pasiva, analizando los IVs débiles o repetidos.
No se crean que WEP es el único sistema de cifrado que existe, hay muchos más. Este es el más famoso y el más inestable.
El WPA es mucho más seguro, pero este sistema no es funcional en algunos host APs (routers) que funcionan con estándares IEEE
802.11 antiguos.
- ¿Cómo utilizar el aircrack en windows? by lovalost (Nuestro gran entendido del foro hacking wireless)
[url]http://foro.elhacker.net/index.php/topic,64705.0.html[/url]
5 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Pero a la hora de hacer este ataque podemos encontrarnos algunas barreras que se despliegan como médidas básicas e
insuficientes de seguridad, con la intención de desanimar a script kiddies. Un atacante avanzado habitualmente no suele ser
peligroso (igual que un maestro en kung-fu no va por la calle buscando pelea). Las medidas comentadas ahora son las más
comunes, no por esto las únicas, pero esto no es un manual avanzado (tiempo al tiempo)
1.- BROADCAST DEL ESSID DESACTIVADO (En un manual lo leí como ESSID cerrado): Al desactivar el BROADCAST del ESSID el
AP deja de emitir marcos baliza
(beacon frames) y la red aparece como no en uso. Un programa que haga barrido activo no la detectará y sin embargo si lo
conseguiremos mediante un barrido pasivo, ya que los paquetes siguen en el aire. Como ya he dicho el ESSID es el nombre de red
y es vital para poder asociarnos a ella, en este caso no podremos visualizarlo y aunque logremos romper el WEP no tendremos nada
que hacer.
La solución es la siguiente: Cuando está desactivado (el ESSID se envía en marcos de respuesta -request frames-), el ESSID sigue
enviandose en paquetes de petición de asociación y reasociación. Entonces deberemos esperar con un "husmeador" activado a que
un usuario se conecte a la red (ese paquete contendrá el nombre de la red). Pero ¿y si los usuarios están constantemente
conectados? o ¿y si tenemos prisa?
Existen utilidades para realizar DoS (este ataque que yo sepa sólo es viable en Linux, nuestra punta de lanza en el hacking
wierless) como Air-jack toolkit que, entre otras, lleva una aplicación llamada essid_jack, cuya función concreta es provocar que los
clientes se tengan que reasociar al punto de acceso y así capturar el paquete de asociación que contiene el ESSID. Pero esto ya
entra en un nivel alto en el que no entraremos aquí, así que pueden investigar o esperar hasta que publiquemos el manual
avanzado.
2.- FILTRADO DE DIRECCIONEs MAC (ACL): (*Consultar MAC en vocabulario) Esta medida consiste en permitir solamente la
conexión a cierto equipos atentiendo a su MAC. Sin embargo es posible cambiar la dirección MAC de nuestra tarjeta utlizando
software específico, de este modo suplantaríamos la identidad de una de las máquinas de confianza (trusted). Esta técnica se
conoce como MAC spoofing. Para saber que MAC deberemos emular, utilizaremos un husmeador (el más idóneo es Kismet).
------------------------------------------------------------------------------------------------------------------------------------------------
IMPORTANTE: Además de ocultar el ESSID, hay que cambiarlo para que no esté en predeterminado, porque sino sacando la OUI de
la MAC nos bastaría para conocer el modelo de AP y buscar userID/password por defecto.
6 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Se han comentado las medidas de protección, sin embargo dejo el tema de detección de intrusos y utización de IDS (En nuestro
caso WIDS ) para el manual avanzado. Pues este ya tiene una extensión considerable y sería entrar en demasiada profundidad. En
el manual avanzado se incluirán algunas lecciones para una mejor comprensión:
- Capas OSI
- Criptografía
- Muchas más
Os dejo a continuación una página mencionada en este foro que tiene los users ID/passwords por defecto de las grandes compañías
que comercializan APs que está además en constante actualización y te será muy útil.
[url]http://www.phenoelit.de/dpl/dpl.html[/url]
Voy a comentar también que en los dos routers que he tenido la ocación de leer sus manuales (siendo de diferente distribuidoras)
tenían como user ID por defecto: Admin y como contraseña por defecto: default.
Así que si no encontráis el AP que os interesa en el anterior web probad con lo segundo.
En la actualidad se han descrito en algunos topics del foro técnicas para sacar la contraseña de un router:
Por dividir las técnicas en dos ramas diferentes y que se entienda mejor el anterior post:
1.- Técnicas para filtrar los paquetes de una red, entre los cuales están los que van dirigidos al router, cuando el administrador se
loguea en él.
Estas técnicas se utilizan cuando nosotros no somos el administrador de la red sino un intruso en ella. La intención es extraer el
user ID (nombre de usuario) y password de acceso al router cuando el administrador se loguee.
Para ello nos podemos servir de un sniffer y técnicas de implementación del anterior ataque: ARP spoofing, ataques
man-in-the-middle...
Manual de ARP spoofing by Fakedos: (Muy bueno y fácil de entender. Explica los tipos de redes: de hubs o conmutadas
-switches-)
[url]http://fakedos.all-inone.net/tecdocexplo/arpspoofing.htm[/url]
Metodología para hacerse con el nombre de usuario y contraseña del router si hemos realizado una intrusión a la red y no somos
los administradores de esta:
1.- Instalar un sniffer y poner la tarjeta de red en modo promiscuo.
2.- Filtrar los protocolos que nos interesan para que no se nos desborde de la cantidad de datos: filtramos telnet y HTTP (que son
los caminos de acceso al router)
3.- Se pueden utilizar técnicas de implementación del sniffing (Esto está descrito con anterioridad)
También podríamos instalar un keylogger en la máquina que utiliza el administrador. Hagan volar su imaginación.
2.- Si nos hemos olvidado de la contraseña de nuestro router, o nunca la supimos porque nos la instaló un técnico y en ese
momento no sabíamos ni lo que estaba haciendo. Se subdividen básicamente en (detalladas en el anterior post):
Conviene aclarar que la contraseña del router no es la contraseña de red ni mucho menos, se tiende a confudir por usuarios
inexpertos. La contraseña de red como ya hemos dicho es la WEP key, de ahí la importancia de saber crackearla.
1- Es fácil configurar WEP y cualquier sistema conforme con el estándar 802.11 lo soporta, no ocurre lo mismo por ejemplo con
WPA.
2- El hardware heredado podría no soportar los nuevos protocolos de seguridad y muchos usuarios no se desharán de él a pesar de
las recomendaciones, nuevos estándars... ya que han invertido en su equipo un dinero que desean rentabilizar.
3- El hardware más moderno pasará a utilizar el nivel de seguridad del anterior harware para poder interactuar con él.
7 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
4- Muchos administradores de red debido a su ignorancia o pereza no actualizarán el firmware de sus sistemas para soportar
sustitutos de WEP más seguros.
5- Los nuevos sistemas de seguridad conllevarán un esfuerzo en mantenerse actualizado y comprensión. Algunas pymes (pequeñas
y medianas empresas) que disponen de estos métodos de intercomunicación entre máquinas se oponen por motivos económicos.
6- Algunas implementaciones de las especificación 802.11i requerirá renovar el hardware en su totalidad.
7- Todavía se pueden oir comentarios de los autodenominados "expertos" que opinan que WEP es un protocolo lo suficientemente
seguro para redes domésticas y
pequeñas empresas.
De este modo los ataques contra WEP están hoy más de moda que nunca, a pesar de que WEP hace tiempo que quedo obsoleto. Sin
embargo romper el WEP no es el último paso (como muchos atacantes consideran) en el ataque a una red. Por último cabe
destacar, que los usuarios que llevan a cabo estos ataques sirviéndose de una guía paso a paso, no merecen otra categoría dentro
de las comunidades de seguridad informática y hacking, que la de script kiddies o lammers.
Vamos a dar las características que debe reunir un usuario avanzado o entendido:
quizás debería preguntarse en que grupo se enmarca y ¿qué medidas podría tomar para avanzar y aumentar sus conocimientos? No
olvide que este texto es una simple introducción al tema de la seguridad wireless, que puede resultar en algunos niveles realmente
complicado y requiere conocimientos sobre:
- Diferentes protocolos
- Criptografía
- Topología de redes
- Capas OSI
- Protocolo TCP a fondo
Pero antes debemos conocer unos conceptos básicos que serán nuestra base de apoyo en el avance. En estos momentos se está
trabajando en el desarrollo de un taller o proyecto que comprenda algunos de estos puntos más avanzados explicados de la forma
más sencilla posible. Por el momento se está trabajado en solucionar las dudas más habituales al iniciarse en el tema:
- ¿Qué tarjeta me recomiendan? ¿Cómo ponerla en modo monitor? ¿Qué es un chipset y para qué sirve?
- ¿Puede mi tarjeta entrar en modo monitor?
- ¿Qué programa uso para romper WEP en windows?
- ¿WEP o WPA?
De todas formas recomiendo encarecidamente que visiten el Recopilatorio de textos y enlaces de interés (en constante
actualización) donde podrán encontrar respuestas a más preguntas como estas y a otras más avanzadas. No olviden la lectura de
todas las chinchetas.
12.- Conclusiones:
Las redes Wireless son todavía muy inseguras y es por esto que la política de seguridad de algunas empresas las prohíbe
tajantemente. Debido a la dificultad de controlar la expansión de las ondas de radio, estas traspasan los límites del edificio,
"tendiendo una mano" al intruso.
Cuando instalas un AP en tu domicilio, se dan varios casos que van a repercutir en la posterior seguridad de este AP.
- Lo instalas tú con un manual rápido sin habilitar WEP, ni cambiar la SSID por defecto, ni la IP por defecto del router...
- Lo instala un técnico incompetente con conocimientos mínimos que le bastan solamente para que funcione.
- Lo instala una empresa despreocupada por sus usuarios (Oí decir que telefónica no configuraba el router)
- Te lo instala un técnico competente o tú mismo habiendote leído esto. ---> Tendrás el culo bastante a salvo. (Recuerden que nada
es seguro al 100%)
13.- BIBLIOGRAFÍA:
El taller de redes WIFI de Vic_THOR:
[url]http://www.hackxcrack.com/phpBB2/viewtopic.php?t=21310[/url]
8 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Diccionario enciclopédico Wikipedia: [url]http://es.wikipedia.org/wiki/Portada[/url] --> Una maravilla para entender temas
profundos que nos superan, buscar definiciones. Un consejo, tenedlo siempre a mano.
DEFINICIONES:
Algunas de estas definiciones están extraídas del taller de Vic_THOR, que realizo un buen glosario de consulta.
Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los
servicios que se ofrecen
Autenticado y disociado: Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no
puede emitir datos ni participar de los recursos.
Balizas/Beacons: Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos
de acceso de su presencia y de otros datos.
Desautenticado y disociado: Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso
Filtrado de MAC: Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la
posibilidad de unirse a la red y autenticarse.
IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización.
Red inalámbrica (de área local) o WLAN o WIFI: El nombre técnico para denominarlas es redes 802.11. El protocolo IEEE 802.11 es
un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas
física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN (Wireles LAN - red de área local)
SSID de difusión: Identificador de servicio vacío, es el equivalente a un ESSID con el valor Any, en el cual cualquier cliente puede
conectarse a la WLAN.
Wi-Fi: Organización que certifica la interoperabilidad de dispositivos 802.11 como un estándar compatible y global de redes WLAN
802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticación
de usuario (no de dispositivo), confiabilidad e integridad de los datos.
9 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
[url]http://foro.elhacker.net/index.php/topic,56008.msg279739.html#msg279739[/url]
19.- Utilizando un live CD de linux (Live CD específico para la auditoría inalámbrica, por si no queremos desinstalar nuestro
windows, o instalar dos sistemas operativos)
[url]http://foro.elhacker.net/index.php/topic,56008.msg279383.html#msg279383[/url]
20.- Manual de cómo hace un live-CD por BADBYTE-K (Aquí se puede enterar de lo que es un live-CD entre otras cosas)
[url]http://foro.elhacker.net/index.php/topic,20178.0.html[/url]
21.- URL posteada por Fandango sobre wireless, Linux y wardriving en pdf:
-Herramientas de configuración de redes wireless en linux
(iwconfig, iwpriv)
[url]http://jornadespl.upc.es/vell-02/jplupc2003/Mataro/wireless.pdf
------------------------------------------------------------------------
Depués de unas cuantas horas de redacción, correción, modificación, mejora y ampliación del texto, creo que me ha quedado un
texto aceptable de iniciación en seguridad de redes 802.11
Lo he realizado con la intención de que cualquier usuario medio pueda comprenderlo en su totalidad.
Está escrito nada más que con finalidad didáctica y profundizar en el conocimiento de la inseguridad de las redes WLAN.
Se lo quiero dedicar a mi vecino y amigo Kiko, por aguantarme cuando le doy la bara con el hacking y por prestarse como conejillo
de indias para mis pruebas.
Como siempre, otro manual increible, he aprendido muchas cosas y dejo para otro momento aprender otras.
Gracias.
Saludos
Muchas gracias a todos por sus comentarios, me dan muchos ánimos para seguir trabajando en nuevos textos.
He corregido la errata, gracias Bau. Hay que ver cómo me leen los manuales jejeje. Espero que encuentren más y me digan que
explicarían más.
Voy a añadir dentro de poco, uso de dstumbler (un stumbler de Linux) y si dices que no te quedo claro lo del barrido pasivo
mediante sniffer, pues se explica un poco más extenso. Es cierto que no está muy desarrollado.
Este texto lo pongo aquí para complementar el manual, lo publiqué primero en:
10 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
http://foro.elhacker.net/index.php/topic,69397.0.html[/url]
La auditoría inalámbrica en Windows está todavía hoy en día muy limitada, posiblemente debido a que el desarrollo de programas
en Linux (código abierto) es más potente, sencilla, flexible...
Windows hasta el momento en lo que se refiere a auditoría inalámbrica tiene las siguientes capacidades:
Si fueras parte de la red podrías intentar provocar un ataque DoS, pero normalmente este no es el caso en una auditoría
inalámbrica. Me pregunto si estando asociado y no autentificado podrías lograrlo, si es que es viable.
Por lo tanto descartamos Windows, y nos centramos en Linux. Como esta parte no estaba explicada y prometí desarrollarlo, pues
que mejor día que hoy.
Antes de nada lo siguiente, creo que es hora ya de motivar un cambio a Linux en este subforo, no podemos seguir en Windows y en
futuros manuales se van a comentar y detallar técnicas más avanzadas, hoy por hoy sólo factibles en un entorno GNU/Linux.
Una distribución recomendada para los novatos en Linux suele ser Mandrake. Un primer contacto con Linux podría darse a través de
Live-CDs que ayudan a quitarse el miedo del Sistema Operativo, y cacharrear un poco. Pero los live CDs están limitados, hay
algunos problemas con los drivers, la memoria es virtual y al apagar el ordenador se borra, aunque se pueden guardar datos en
chips USB.
Mucha gente no se anima a Linux porque tiene miedo de cargarse su ordenador, porque sus padres no le dan permiso (<< A ver si
te lo vas a cargar Carlitos, y lo pagas con tus propinas hasta los 20 años>>), no sabe ni por dónde empezar.
Así que creo que un manual de cómo hacer una partición para instalar dos Sistemas Operativos (para poder usar el que se quiera
según interese, y poder jugar a ese solitario tan adictivo) sería una buena idea, lo pensaré.
- essid_jack: Obliga a volver a autentificarse ante un punto de acceso a las máquinas cliente de una red inalámbrica cerrada,
escuchando en el proceso el ESSID oculto.
Esta es la aplicación en la me centraré en este texto, espero que sea sencillo y claro.
- wlan_jack: El sistema de inundación de marcos con direcciones MAC falsas de desautentificación, se utiliza para ataques DoS en
la capa OSI 2.
- monkey_jack: Herramienta para ataques man-in-the-middle (ataques hombre en el medio o intermediario) de los que todavía no
hemos hablado, y algunos pueden conocer a través de las redes de cable. Básicamente lo que se consigue es interponerse entre el
punto de acceso y una máquina cliente objetivo.
AIRJACK
Estas aplicaciones se desarrollaron para funcionar con chipsets Prism, y hoy en día funcionan también con Hermes usando un driver
especial, pero eso ya lo posteó lovalost en:
[url]http://foro.elhacker.net/index.php/topic,65973.0.html[/url]
Lo primero es compilarlo mediante la sentencia "make", aunque sobre como instalarlo y compilarlo pueden encontrar inormación en
la página oficial de los desarrolladores, al igual que el código fuente del programa (creo que en C).
[url]http://sourceforge.net/projects/airjack/
Airjack manda un marco de desautentificación a uno o más hosts de la red WLAN cerrada y captura el SSID de los marcos de
manejo de red (management frames).
Código:
~# essid_jack -b 00:de:ad:be:ef:00 -c 11
Got it, the essid is (escape characters are c style):
"AEROFAGIA"
Otro día explico como hacer un ataque DoS usando wlan_jack y sus utilidades.
Espero que haya quedado claro, y les sirva.
Un saludo
11 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
juer, que gran manual. hay algun software para PDA's que sirva? es que he buscado un montón pero sin resultados satisfactorios,
solo he obtenido datos, nada más.
Sobre el software para PDA's estoy preparando un texto que estoy seguro te vendrá muy bien, pero todavía estoy en ello, no es un
tema sencillo.
He estado pensando sobre cómo animar a la gente a empezar a utilizar GNU/Linux sin miedo a perder datos, tener que cambiar
configuraciones, formatear e instalar dos sistemas operativos.
La solución la he encontrado delante de mis narices, en el Live CD Auditor que se recomienda en el subforo. Un punto fuerte a
considerar, es que no necesitas compilar software, ni matarte con la detección de hardware, además no toca ningún dato de tu
disco duro, esto lo convierte en una suite ideal para principiantes.
Voy a explicar desde cero, todos los pasos necesarios para hacer funcionar el live CD en nuestro ordenador, configurar nuestra
tarjeta inalámbrica, cómo usar alguno de sus programas, nuevas técnicas como inyección de tráfico con una sola tarjeta...
El foro del Live CD cuenta con suficiente material y tutoriales, pero están en inglés y algunos explicados muy por encima. Además
nosotros trataremos sacar partido a todos los programas, no sólo a los más comunes.
Este texto será algo extenso y lo voy a publicar según lo vaya teniendo para que puedan avanzar y trastear por su cuenta, espero
tenerlo terminado en dos semanas si me lo permiten los estudios. ¡ Empecemos !
El objetivo del texto no es otro que: Tutorial de hacking wireless en GNU/Linux para principiantes.
1.- Introducción:
BADBYTE-K
Un Live CD es un sistema operativo funcional que se ejecuta directamente desde un cd, sin tener que instalarlo en nuestro disco
duro (HD).
..sR. aDiKtO..
¿Cómo se consigue eso? pues detectando el hardware del PC cada vez que se arranca con el CD de la distribución y usando la
memoria RAM para leer y guardar datos. Muchas permiten usar una parte del disco duro como partición de intercambio y guardar la
configuración en un floppy o llavero USB.
El Live CD que manejamos es conocido como Cd Auditor, y es una recopilación de herramientas específicas para la seguridad y
auditoría inalámbrica: wifi, bluetooth...
Además incluye herramientas necesarias para complementar una intrusión inalámbrica: spoofing, hijacking, escáneres de
vulnerabilidades...
El Auditor está basado en "Knoppix" la más conocida basada en Debian, combina una buena detección de hardware con un montón
de aplicaciones. Está considerada como una de las mejores para el desarrollo de Live CDs.
Pueden informarse de cómo hacer sus propios live CDs, cómo funcionan, las ventajas de knoppix... en:
Si queréis informaros sobre dónde conseguir LiveCDs, tipos, ventajas y muchas más cosas sobre GNU/Linux.
Nota: El sistema operativo en realidad funciona en la memoria virtual o RAM, así que una vez apaguemos nuestro ordenador todos
los datos serán borrados. Intentaremos solucionar esto utilizando un dispositivo de memoria USB donde podamos almacenar
resultados, sesiones, capturas...
[url]http://new.remote-exploit.org/index.php/Auditor_mirrors[/url]
Escogemos un enlace de descarga (ya sea vía ftp o http) y una carpeta de nuestro ordenador. Es recomendable utilizar algún tipo
de gestor de descargas para evitar cortes en la conexión y tener que comenzar de nuevo.
El tamaño del live CD es de unas 630mb, así que habrá que tener un poco de paciencia.
En la página principal podéis leer sobre el Live CD, las herramientas que contiene, las críticas que ha recibido y demás
publicaciones.
12 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
[url]http://new.remote-exploit.org/index.php/Auditor_main[/url]
La relación de herramientas incluidas en el Live-CD, que ya analizaremos a su debido tiempo, se encuentra en: (conviene que
investiguemos un poco por nuestra cuenta, que la curiosidad es la madre de la ciencia)
[url]http://new.remote-exploit.org/index.php/Auditor_tools[/url]
Una vez que ya esté bajado a nuestro ordenador, vamos a grabarlo en un CD. Yo he utilizado un CD no regrabable, aunque si se
utliza regrabable se pueden hacer modificaciones posteriores.
El paso clave para que se ejecute después es grabarlo como un CD ISO o imagen ISO. Así que debéis informaros de cómo grabar
este tipo de CD con el software que utilicéis habitualmente, no obstante suele verse la opción en el menú fácilmente.
Cuando nuestro CD esté calentito, lo dejamos dentro del lector y apagamos el ordenador. Al encenderlo de nuevo, se arrancará ya
desde la distribución de GNU/Linux, en las primeras pantallas se encargará de reconocer el hardware y si tenéis la tarjeta
inalámbrica conectada (reconoce modelos que no son válidos para la auditoría inalámbrica, por lo que el reconocimiento de la
tarjeta no implica que vaya a funcionar) no tendréis mayores problemas de configuración después.
Visto que el live CD da algún que otro problema a otros usuarios vamos a comentar una serie de requisitos para que Auditor se
ejecute sin complicaciones.
Es necesario tener un mínimo de 128 mb de RAM y quizás esta sea insuficiente con las últimas versiones. Yo utilizo 256 y en
la última a veces se ralentiza.
Hay que asegurarse de que la descarga no se interrumpió antes de terminar, porque sino el CD quedará inservible
La BIOS debe estar configurada para que en la secuencia de arranque esté primero el CD que el disco duro (HD)
En la FAQ principal del CD se explica: (Se debe tener siempre a mano, como referente para la configuración del AI en modo
monitor, modo maestro... siempre que los tenga)
Cómo poner la tarjeta en modo monitor. Auditor incluye los controladores para los chipsets más habituales en la auditoría
inalámbrica: Orinoco, Prism (HostAP y wlanng), Prism54, Madwifi. Así que intentaremos en un futuro apartado instalar los
drivers de un chipset que no venga en el paquete básico.
[url]http://new.remote-exploit.org/index.php/FAQ_main[/url]
Como siempre una de las recomendaciones para GNU/Linux es Prism 2/2.5 siempre y cuando nuestro objetivo sean redes 802.11b y
Prism GT o Atheros para 801.11g.
3.- Aparejos:
Si alguien lee esto y quiere comentar su modelo o otro que le parezca interesante, que se sienta libre para hacerlo donde desee.
Este apartado lo publiqué en otro post pero creo que aquí lo verá más gente y complementa el manual, forma parte de un texto
sobre las tarjeta útiles para la auditoría en el que trabajo.
El otro día recordé que en la web de Tomhardware (la cual uso como referencia para el apartado Romper WEP, que leerán dentro de
poco, del manual), el autor recomendaba la tarjeta que había utilizado.
El chipset de la tarjeta es Prism2, ideal para Linux, como se ha comentado en numerosas ocasiones.
Como saben en Europa las tarjetas están obligadas a emitir en los 100mw, pero podremos trucarla (el firmware) siguiendo el
siguiente texto:
[url]http://www.ciudadwireless.com/webdoc/senaoregion/index.html[/url]
13 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Un precio aproximado serían 60 euros: (Aquí se habla de un rango de acción de hasta 1200 metros con 200mw sin obstáculos)
[url]http://www.ciudadwireless.com/product_info.php?products_id=114[/url]
Necesitaremos un pigtail que lleve un conector MMCX y uno N macho para conectarlo a la entrada N hembra de la antena. El
precio será de unos 8 euros el metro. Interesa buscar un cable de pérdidas muy bajas. También podemos construirnos nuestro
propio pigtail con un cable coaxial y algo de maña, hay manuales en google.
(http://www.tomsnetworking.com/myimages/howto/wepcrack_pt1/connector2.jpg)
La antena depende ya de nuestras necesidades. Les comento la que utiliza Tomhardware porque me parece un modelo muy portátil
para wardriving debido a las ventonsas acopladas. Es una Mobile Patch antenna con clabija N hembra.
(http://www.tomsnetworking.com/myimages/howto/wepcrack_pt1/antenna.jpg)
Este modelo de tarjeta tiene buena pinta, comprarla o no es decisión de cada uno, yo solo les comento lo que veo y pienso, por
supuesto le funcionó al autor. No me vayan a cargar con el muerto. También mucho ojo a las revisiones y siempre tener el margén
de poder devolver el producto.
Los AIs se deben comprar en tiendas especializadas de informática, y encargar el modelo que les interese para que lo traigan, lo
que aumenta el precio por envío.
- Acercándonos a Linux:
Como muchos de los que empiecen con este manual desconocen el Sistema Operativo que nos traemos entre mano, vamos a darle
un pequeño repaso, para que vean que eso de Linux no es para tanto ¿o sí?
Los comandos de shell de linux (lo que vendrían a ser los comandos de ms-dos) son diferentes que los de Windows, además hay
que decir que en Linux existen varios tipos de shell, nosotros manejaremos la más sencilla bin/bash. En el siguiente enlace
encontrarán una relación entre comando y función del comando.
- Comandos Linux:
[url]http://foro.elhacker.net/index.php/topic,49887.0.html[/url]
Yo intentaré darles explicaciones sobre los que vayamos utilizando y cómo nuestro fin no es más que el de la auditoría inalámbrica
nos sobran más de la mitad. Pero siempre es una buena referencia a la hora de empezar a migrar a Linux.
¿Qué podemos hacer ahora? Recuerdan que GNU/Linux es idóneo para la auditoría inalámbrica. Pues dependiendo del chipset que
tengamos podremos hacer diferentes tipos de ataques. Algunos de estos son: (Tranquilos que de todos hablaremos a su debido
tiempo)
Inyección de tráfico con una sola tarjeta con chipset Prism 2/2.5/3 y Atheros
Ataques DoS
Ataques man-in-the-middle
Antes de meternos en materia, voy a explicar un par de asuntos que tengo pendientes.
-Instalación de Auditor:
Sí habéis oído bien, ¿pero no había dicho que no hacía falta instalación alguna? Así es, sin embargo el CD incluye un script que nos
permitirá instalar Auditor en nuestro Windows.
¿Para qué? Pues para poder grabar datos en las carpetas sin que se borren después (evitando así el problema de la memoria RAM).
Imagínese que el chipset de su tarjeta entra en modo monitor pero el LiveCD no cuenta con los drivers necesarios. Necesitará
descargarlos en una memoria fija. Esto mismo es lo que vamos a tratar de solucionar con una tarjeta de memoria USB, en el
siguiente apartado.
¿Que cómo se hace? Es fundamental tener un espacio de nuestro disco duro particionado. Si tienen Windows XP lo más seguro es
que el disco entero esté completamente formateado y ocupado por una sola partición (C:\).
14 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
2.- Particionar espacio del disco duro ocupado (Redimensionar la partición): Siempre se recomienda usar Partition Magic (estamos
con la versión 8 en estos momentos). Las versiones antiguas de este programa eran algo inestable y con riesgo de dañar datos en
nuestro ordenador, este problema ya se ha corregido.
Independientemente de que opción escoja debería dejar al menos unas 2GB para Auditor, y después hacerlo correr y en el menú de
Auditor verá la opción "Auditor HD installer", a partir de aquí siga las intrucciones del instalador marcando la partición donde desea
instalarlo.
Mi recomendación, es no instalar Auditor en el disco duro, ya que existen mejores opciones, y si se va a particionar el disco duro
ocupado o formatear sería mejor instalar una distribución GNU/Linux completa. Si el tema les interesa pueden leer más en el
subforo de GNU/Linux a cargo de ..sR. aDiKtO.., Mordor y Soul Lost. Allí encontrarán documentación sobre las diferentes distros, su
instalación, configuración...
Sobre cómo usar Partition Magic hay ya muchos manuales, así que no me detendré a explicarlo. Aunque les dejo a continuación el
videotutorial de Nerviozzo que será más que suficiente información si esto es lo que se proponen.
Poner en modo monitor tarjetas cuyos controladores no vengan incorporados en el Live CD (por ejemplo Centrinos)
- Nuestro teclado:
Entramos en materia de cómo lograrlo. Antes que nos metamos en demás fregaos sobre romper WEP, inyectar tráfico... es
fundamental que escojamos el teclando en español, para que reconozca nuestras Ñs y ponga los símbolos donde está mandado.
Muy bien, abajo a la derecha en el menú principal de Auditor aparecerá una banderita, pinchamos botón derecho encima y después
clickamos en config.
Buscamos el español, clickamos ADD>> y a continuación OK.
(http://www.geocities.com/aironsoftware/selecciondeidioma.jpg)
Al salir de la interface de configuración pinchamos de nuevo en la banderita pero con el botón izquierdo, las veces que haga falta
hasta llegar a la bandera española.
Lo primero que vamos a hacer es conectar el USB flash drive antes de arrancar Auditor para que al iniciarse lo reconozca y nos
permita luego montarlo.
Por si no están muy en contacto con su lado Linux, les diré que este sistema operativo gestiona los periféricos como si fueran
carpetas, en el fondo si lo piensan igual que en Windows.
Ahora vamos a abrir una shell (Una ventana de comandos, es el nombre técnico). Como se muestra en la imagen:
(http://www.geocities.com/aironsoftware/barranavegador.jpg)
En la versión antigua que me descargué por error, venía un detector de USB, en la última no lo he vuelto a ver, así que lo haremos
a la vieja escuela. Una vez abierta la shell tecleamos los siguiente comandos:
(http://www.geocities.com/aironsoftware/USBflashdrive.jpg)
En la imagen se muestra claramente los comandos que se deben escribir, este no es el momento de comentarlos, aunque sí que
haré un apartado de familiarización con Linux, en el que comentaré comandos y enlaces con el subforo específico de GNU/Linux de
elhacker.
Por último vamos a comprobar que se ha montado correctamente y ya de paso les muestro cómo funciona el sistema de exploración
de archivos (lo mismo que el Explorador de windows) de Auditor.
(http://www.geocities.com/aironsoftware/navegadorUSB.jpg)
Si pinchan en la última carpeta usb, deberían ver sus archivos en la memoria USB, poder manipularlos...
Como último detalle, cuando quieran grabar un archivo, por ejemplo una captura de imagen como las que yo he hecho, les
aparecerá una pantalla de grabación. Funciona igual que en Windows, arriba tienen una barra con el directorio, escogen root, y
luego van a la carpeta mnt y después usb.
Bueno yo lo comprendo, hasta ayer no me hice con un uno y tuve que vender un riñón en el mercado negro. La solución: Podemos
usar otras memorias persistentes como un CD regrabable o un CD usando multisesión, o también un disquete (que prehistórico
¿no?), pero tendremos que darle un formato especial. ¿Cómo? Con los siguiente comandos (gracias a Firos por su ayuda)
15 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Código:
mkdir /mnt/disquete
mount /media/floppy0 /mnt/disquete
Comienzo desde la parte dos, la primera va sobre puesta a punto de hardware, detección de redes, ya la trataremos en su
momento.
Mi intención no es traducirles el texto al completo, puede que en un futuro. Sólo voy a darles las claves resumidas para el ataque.
Lo primero que hay que hacer es abrir kismet en el Auditor con nuestra tarjeta por supuesto introducida antes del arranque del
sistema operativo para una correcta detección.
(http://www.tomsnetworking.com/myimages/howto/wepcrack_pt2/kismet-list.png)
(http://www.tomsnetworking.com/myimages/howto/wepcrack_pt2/kismet-writedown.png)
Como ya dije en otro texto sobre como superar DHCP, Kismet no tendrá ningún problema en detectar redes con el SSID oculto o
cerrado, no ocurre igual con NetStumbler.
Nos falta por último obtener la MAC de un cliente asociado a la red objetivo. Para ello pulsamos q (para salir de los detalles de la
red al menú principal de kismet), escogemos de nuevo el AP y pulsamos: shift+C. Esto mostrará un listado de clientes de la red,
apuntamos la MAC de uno (aparecen en el lado izquierdo de la pantalla)
(http://www.tomsnetworking.com/myimages/howto/wepcrack_pt2/kismet-clients.png)
Por si acaso apuntamos todas las MACs ya que nuestro cliente podría desconectarse para cuando empecemos el ataque.
Por supuesto tenemos la tarjeta en modo monitor o RFMON. Abrimos una shell o ventana de comandos.
3.-Vamos al directorio donde queremos que se guarden las capturas: (Podemos también guardarlo directamente en nuestra unidad
USB de memoria, o copiarlo y moverlo después)
Código:
cd /ramdisk
4.-Abrimos el Airodump:
(http://www.geocities.com/aironsoftware/hastaWEPcrackers.jpg)
(http://www.tomsnetworking.com/myimages/howto/wepcrack_pt2/airodump-start.png)
De esta forma los paquetes se guardarán en el fichero archivo, con la extensión .cap en el directorio ramdisk.
Si hay numerosas redes en los alrededores podemos capturar los paquetes de nuestra red objetivo especificando el BSSID del AP.
16 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Código:
airodump wlan0 archivo BSSID
Ahora deberíamos ver como suben el número de IVs, nos interesa que suba lo más rápido posible. Para ello inyectaremos tráfico,
pero esta técnica la describiré por separado, por ahora sólo veremos cómo romper el WEP sin florituras.
Por supuesto cuanto más tráfico tenga la red, más IVs en menos tiempo. El tráfico de red se generá traspasando archivos,
conectándose a internet...
(http://www.tomsnetworking.com/myimages/howto/wepcrack_pt2/airodump-iv1.png)
El número de paquetes no tiene porque coincidir con el de IVs, y la cantidad no nos interesa, ya que muchos son beacon frames
(marcos baliza)
Necesitarás capturar de unos 50.000 a 200,000 IVs para romper una clave WEP de 65 bits y para una de 128 bists, entre 200.000 y
700,000 IVs.
Con Airodump grabando IVs en un archivo de captura, podemos hacer correr Aircrack al mismo tiempo y encontrar la clave WEP.
Es conveniente saber que un valor bajo de fudgefactor tiene menos posibilidades de tener éxito pero será mucho más rápido y
viceversa.
Mientrás tanto Airodump (incansable como el conejo de Duracell) seguirá capturando paquetes y por tanto más IVs. Presionando la
tecla de flecha superior y después intro en la shell de Aircrack se incluirá automáticamente los contenidos actualizados del fichero
de captura de Airodump.
Tarde o temprano obtendremos la clave:
(http://www.tomsnetworking.com/myimages/howto/wepcrack_pt2/aircrack-w00t.png)
- Anotaciones:
La auditoría inalámbrica y romper el WEP no es una ciencia exacta, y en muchos casos conlleva un factor de azar y suerte. Así en
ocasiones se puede romper una clave WEP con menos IVs de los comentados anteriormente, eso sí tardando mucho más tiempo en
crackear el archivo.cap
Del mismo modo conviene tener un ordenador lo más potente posible para acelerar el proceso.
Como he dicho antes, podemos copiar los resultados o archivos cap obtenidos a nuestra unidad USB de memoria persistente. Los
comandos serían los siguientes:
Resulta opcional el desmontar la unidad USB, se haría de la siguiente forma: (El Live-CD se encargará cuando cerremos sesión de
desmontarlo de forma segura con este mismo comando, así que no lo recomiendo ya que vamos a estar todo el tiempo abriendo y
cerrando. Resulta útil para ahorro de batería en una sesión de wardriving con un portátil)
Código:
umount /mnt/usb
Uno de los puntos fuertes de Auditor es que cuenta con una serie de scripts que facilitan a los principiantes la puesta a punto del
hardware.
¿Cómo puedo escoger entre usar los controladores HostAP o wlan-ng con mi tarjeta Prism?
17 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Esta técnica con una sola tarjeta sólo fuciona en chipsets Prism y quizás en Atheros.
Citar:
Está descrita en [url]http://forum.remote-exploit.org/viewtopic.php?t=63[/url] por re@lity (Administrador del foro). Me limitaré a traducirla.
------------------------------------------------------------------------------------------------------------------------------------------------
Así que, aquí tenéis un breve resumen de todo:
Ahora estás usando los controladores wlanng y la tarjeta inalámbrica está en modo monitor.
Teclea:
Ahora, Airodump se pondrá en marcha y mostrará los paquetes que está recogiendo y también la cantidad de IVs.
Esto será grabado a un archivo, con el nombre que le des.
aireplay -i wlan0
Normalmente, te dirá que lo ha grabado dentro de un archivo, como por ejemplo "XXfilenameXX"
Teclea:
Ahora Aireplay lo reinyectará, mostrando cuantas veces por segundo lo está reinyectando. En este momento, verás como la cantidad
de IVs que Airodump está recogiendo aumenta a mayor velocidad.
La explicación es sufiente para llevar el ataque a la práctica, pero conviene explicar algunos apartados más detenidamente.
El atacante está utilizando el modo consola de ambos programas (el modo consola gasta menos batería y se suele utilizar en
wardriving con un portátil). Airodump ya lo conocemos en su versión para Windows y aquí funciona del mismo modo, esnifando
paquetes y extrayendo IVs para crackear el WEP.
Cuanto mayor sea el volumen de tráfico inalámbrico que recopilemos, mayor será la probabilidad de conseguir la clave WEP correcta
y se necesitará emplear menos tiempo. Nada impide reinyectar tráfico en la red protegida mediante WEP sin estar siquiera
conectado a ella. Esto se debe a que WEP en su implementación original no protege la repetición de tráfico.
Así pues la reinyección de tráfico cifrado tiene como propósito acelerar la ruptura de WEP.
Lo primero será poner la tarjeta en modo monitor para capturar paquetes y retransmitir aquellos con una determinada
comprobación. Los paquetes que se reinyectan son ARP request o ACK de TCP. Las respuestas que estos paquetes deben generar
debilitan la criptografía de la red.
En Linux otra herramienta además de Aireplay para la inyección de tráfico es WepWedgie. Ambas son herramientas que tienen
muchas más posibilidades que la reinyección de tráfico y en este texto de hacking wireless en Linux las interaré explicar.
Como ya se ha dicho, aireplay necesita un ARP request para comenzar a reinyectar tráfico cifrado. ¿de dónde lo saca? ¿Qué es?
ARP viene de Address Resolution Protocol. Una definición sencilla extraída de Wikipedia sería:
[url]http://es.wikipedia.org/wiki/Portada
Citar:
Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
El paquete ocurre cuando una máquina desasociada de la red, vuelve a pedir acceso, por lo cual de haber máquinas móviles
acabaríamos logrando dar con un paquete, pero ¿y si no las hay? Para generarlos tendremos que forzar a una máquina a salir de la
red para que pida permiso de reentrada (generando un ARP request) para ello usaremos Void11 si usamos controladores HostAP o
file2air si usamos Atheros. En esto consistirá el próximo apartado.
18 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
¿Cómo los reconoce Aireplay? Esta es una pregunta muy común. Este tipo de paquetes tienen una estructura fija simple que nos
permite identificarlos fácilmente: su longitud es de 68 bits, y aireplay tiene un filtro para los paquetes con este peso, de no ser ARP
al intentar reinyectarlo lo desechará.
Soul Lost va a escribir un texto sobre cómo configurar un modem en Auditor, aunque le llevará un tiempo.
URGENTE AYUDA
hola aironjack esoty super contento porque he comprendido completamente tu manual para linux, he bajado linux auditor
150405-04 y me funcionado de maravilla, bueno me gusto mucho el sistema operativo no es dificil de entender.
Bueno al grano: tuve algunos problemas con los pasos a seguir que no se porque seran... te explico la configuracion de mi pc:
procesador pentium4 3.0Ghz, 512Mb de ram, 80Gb disco sata, 2 particiones una de 20 y una de 60.
bueno debo decirte que he detectado que un vecino por ahi tiene un AP y como yo tengo que dejar mi internet me he comprado un
adaptador inalambrico dlink DWL-122 el cual posee chipset prism_2 para hackear la red del vecino.
Siguiendo con el tema he bajado el auditor que tu comentas en tu foro y me funcionado perfectamente (en realidad es un mundo
nuevo) y he seguido tus pasos correctamente y te cuento que tuve los siguientes errores:
1º No me pude conectar a internet (lo tengo por USB) no se que paso pero gracias a que tenia la pagina guardada en mi disco duro
pude seguir tus pasos a la perfeccion. ¿tienes alguna posible solucion?
TE EXPLICARE CADA UNO DE LOS PASOS QUE SEGUI:
2º en el primer paso abri un shell y puse: switch-to-wlanng me aparecio el siguiente error:
cardmgr:no process killed (no se a que se debe esto, pero veo que no se instalaron los drivers, de ahi saque el adaptador usb y lo
conecte nuevamente).
luego puse monitor.wlan wlanng0 11(ese era el canal)
y arrojo:
message=lnxreq_wlansniff
enable=true
channel=11
prism header=false
wlan header=false
keep wep flags=true
stripfcs=true
packet_trunc=no_value
resultcode=sucess
Bueno luego abri el kismet, me pregunto un directorio y seleccione ramdisk...este funciono muy bien, encontre la red, los datos las
mac de los users,etc todo muy bien (y apunte todos los datos)
bueno despues abri otro shell y segui los pasos filtrando paquetes con airodump...
19 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
funciona el hacking, tengo 10 dias para devolver la tarjeta y estoy en el 4º..... gracias de todos modos..
Atte... JUDEJUT
1ºLa conexión a internet todavía no la tengo arreglada. En cuanto pueda explicaré cómo se configura. De todas formas me
interesaría saber ¿Qué modem USB usas? Si es el de Telefónica pues debes saber que necesitarás unos drivers especiales para que
Linux te lo reconozca.
El problema está en que Telefónica trabaja conjuntamente con Microsoft y no da soporte a otros Sistema Operativos, podríamos
llamarlo monopolio.
Pero no te preocupes, que explicaré cómo se hace en tu caso.
2º)
Citar:
luego puse monitor.wlan wlanng0 11(ese era el canal)
Kismet te autodetecta la tarjeta y te pide un directorio para grabar resultados: ramdisk (es la memoria virtual de Auditor) esto
quiere decir que luego los datos se borran al apagar el ordenador.
Citar:
y arrojo:error for wireless request "set mode"(8B06)
Después de escoger los drivers wlanng (switch-to-wlanng) debes escribir los siguientes comandos: (Quizás diese error los drivers
por esto)
Código:
cardctl eject
cardctl insert
Puede que el problema esté en que no has hecho eso, pero de todos modos si sigue dando error prueba con los otros controladores
(HostAP) y me cuentas que ocurre.
Código:
iwconfig wlano mode monitor
Los siguientes pasos dieron todos error porque no configuraste el modo monitor correctamente, así que los demás errores son
consecuencia de uno primero.
Citar:
luego puse: CD/RAMDISK y arrojo:
BASH:CD/RAMDISK:no such file or directory
Estoy algo perdido, organiza tu siguiente post mejor utilizando html y más espacios. ¿Sabes comandos de Linux para moverte por
los directorios?
Citar:
aircrack -f2 -m(MAC del router) -n64 -q3 cap*.cap
Debe haber un espacio entre el fudgefactor y el 2. Vigila la sintáxis porque puede ser eso lo que te esté dando tantos errores.
¿Te da algún tipo de error Auditor en la detección de tu tarjeta? Voy a ver si miro algunas cosas esta tarde si tengo tiempo, aunque
estoy muy pillado, pero tu prueba lo que te he dicho.
¿Qué modelo de tarjeta tienes? ¿Por qué no pruebas algo más sencillo como crackear wl WEP sin inyectar tráfico para empezar y
probar si funciona? Sigue paso a paso el apartado 6, sin mezclar con ningún otro.
Un saludo
Un saludo
Entiendo mi error (monitor.wlan wlan0 11) apenas llegue a casa lo tratare de arreglar.
Pero mi consulta es cuando pones: switch-to-wlanng que debe aparecer?
a mi me aparece:
cardmgr:no process killed
Para probar voy a poner tus comandos (cardctl eject, cardctl insert)
Te cuento ademas que tambien he probado el comando switch-to-hostap y este comando me arrojo el mismo:
cardmgr:no process killed
Te cuento que no se moverme por los directorios de linux, en realidad no se nada, pero me he metido por home y he encontrado los
20 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
archivos que usaba en winxp asi pude seguir los pasos de este foro ya que tenia guardada esta pagina en mi ordenador (lo siento
pero no se HTML).
Otra cosa que estuve inventando es que me meti por auditor y encontre unos programas que injectan trafico y cuando los abro me
piden que coloque switch-to-wlanng....
3º luego puse: airodump -i wlan0 dato (dato lo cree como nombre de archivo)
y arrojo:
la version del airodump....etc
usage: airodump <wifi int....><ouput filename>[mac filter]
5ºluego abri el kismet, me pregunto un directorio para guardar los datos y seleccione ramdisk...este funciono muy bien, encontre la
red, encontre todos los datos las mac de los usuarios,etc todo muy bien (y apunte todos los datos como tu lo dijiste en tu manual)
6ºdespues abri otro shell y segui los pasos de tu post "filtrando paquetes con airodump... (en el paso 6 de tu manual)
7º puse:
iwconfig wlan0 channel 11
y arrojo:
error for wireless request "set frecuency"(8B04)
set failed on device wlan0: operation not supported
9º puse:
airodump wlan0 dato (recordar que dato es el directorio)
y me arrojo:
fread(pcap file header)failed
10ºpuse:
airodump wlan0 dato +MAC(la especifique con nros)
y me arrojo
BASH:00:00:00 comand not found.
Bueno espero que puedas ayudarme y muchas gracias por tu atencion. Gracias por darte el tiempo para responder mis consultas...
atte JUDEJUT
Tengo una conceptronic pcmcia chipset Atheros (madwifi), todo estupendo, menos por que no puedo reinyectar trafico, capturo el
paquete con aircrack y lo reinyecto, pero en las capturas de aerodump los IV no aumentan como debieran, como si el paquete
utilizado fuese ignorado.
21 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Gracias.
Insisto JUDEJUT prueba a romper WEP solamente siguiendo los pasos como se detallan en el paso seis, no necesitas usar ningún
script para seleccionar drivers de uno u otro tipo.
Es muy extraño que puedas ver los archivos de tu disco duro, no debería ser así que yo sepa, seguramente tengas algo raro en la
dos particiones y las interpreta como de intercomunicación, pero ni idea.
No debería haber problemas para escoger los drivers, ni dar ningún tipo de error, no sé por qué te ocurre, lo voy a pensar.
1.-Una cosa la red que detectas es 801.11b ó 801.11g, si es g no deberías poder hacer nada ya que tu tarjeta es para redes del tipo
b.
2.- Mira el dorso de la tarjeta y me dices que versión o revisión te pone de la tarjeta, no sea que tengas una revisión extraña. Mira
donde ponga v.2 ó v.1, etc.
Aunque que yo sepa esta tarjeta no las tiene, quizás hayan sacado una nueva, por si acaso.
Cuando hiciste:
Citar:
8º en el mismo shell puse:
CD/RAMDISK
arrojo lo siguiente:
BASH:CD/RAMDISK:no such file or directory
¿en qué directorio te encontrabas? Bien en cuanto pueda escribo lo básico sobre Linux(los comandos), configurar la conexión y
demás.
Para theaprendiz:
Ya dije que no estaba seguro de si funcionaría en Atheros, el manual está escrito para Prism específicamente.
¿Has tenido algún problema con el modo monitor? ¿o algo que preguntar?
Se supone que deberías usar dos tarjetas una para sniffar y otra para inyectar tráfico.
Un saludo
Gracias por responder tan pronto, en principio con el madwifi no tengo problemas para el modo monitor, kismet, ethereal y demas
funcionan a la perfeccion.
It used to require 2x cards, one to inject & 1 to sniff, but the newer Aircack Suite now supports single card use.
It also now supports Atheros & PrismGT chipsets as well as Prism.
con lo que con una sola tarjeta y con el nuevo aeroplay 2.2 deberia funcionar.
mas citas:
addenda 2005-03-20: the current aireplay beta now support single-NIC injection/monitor on prism2 (wlan-ng), atheros (madwifi)
and prism54. It also implements KoreK's chopchop attack and arp-request forgery. Available here: aireplay-2.2 beta.
esta del manual de aircrack, lo unico que ocurre que sigo sin notar aumento en los IV, al inyectar paquetes.
Me alegro de que no tengas problemas con los drivers Madwifi, así seguimos avanzando, que parece que va a haber bastantes
problemas con el modo monitor.
Sí bueno, ya sabía que en foros y en la descripción de las características del programa se dice que tiene que funcionar, y así lo
creo, pero quizás el fallo no esté en eso.
Me explico, como ya sabrás el Aireplay reinyecta un paquete arp request cifrado que provoca una respuesta que debilita el cifrado
WEP. Para que lo pueda inyectar has primero de generarlo o sino esperar a que ocurra. Es muy probable que aireplay no tenga un
paquete válido para reinyectar y por eso no aumentan los IVs.
Necesitas utilizar Void11 (que genera una ARP request de un cliente asociado a la red) por ejemplo, lo explicaré más
detenidamente en cuanto pueda, pero estoy seguro de que no tendrás problemas en saber usarlo.
Sino es esto lo que ocurre, seguiré pensando ;D. ¡Cómo pienso! a veces me sorprendo.
A ver si funciona, me cuentas.
Un saludo
Bueno aironjack te cuento que he seguido los pasos de tu manual desde el punto seis y no puedo poner la tarjeta en modo monitor
con el comando
22 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
y efectivamente comienza a detectar los paketes que hay en la red y comienza a aumentar el nro de IVs y para acelerar el proceso
he abierto el ethereal y este programa acelera la deteccion de IVs.
Luego comienza a crecer el nro de IVs y cuando va como en 250 IVs, dice que se ha caido la red y sigo el mismo procedimiento
pero cambio el cap1 por el cap2 y asi sucesivamente.
Mi problema es que creo que he detectado unos 1000 IVs entre todos los cap (cap1, cap2 cap 3) etc.
y bueno no se a que se debe, pero no pude seguir capturando paquetes y el aircrack me arroja el mismo error.
a que se debe esto? sera que no funciona el switch-to-lan? y es por esto que no funciona el aircrack.
ademas cuando pongo el switch-to-lan me arroja
cardmgr: no process killed.... ¿que significa esto?
Bueno espero que me puedan ayudar y agradezco todo lo logrado hasta el momento
un saludo
JUDEJUT
Void11 es para desautenticar un cliente válido de la red protegida con wep, que al intentar autenticarse de nuevo automaticamente,
genera trafico, y por lo tanto IV, lo que pasa es que es un poco ruidoso el ataque, ya que el cliente ve que se esta desconectando
repetidas veces.
Otra cosa es desautenticar un cliente para que al conectarse de nuevo genere trafico arp, que es el que nos interesa.
Para theaprendiz:
Ahora voy a añadir un apartado sobre cómo inyectar tráfico (utilizando void11), voy a investigar si algún otro funciona con Atheros
para añadirlo también.
Citar:
Otra cosa es desautenticar un cliente para que al conectarse de nuevo genere trafico arp, que es el que nos interesa.
Justamente esto es a lo que me refería, por supuesto colgar la conexión para generar tráfico es de locos:
Para JUDEJUT:
23 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Teóricamente de este modo debería enseñarte los datos correspondientes a todas las interfaces 802.11 disponibles. Con esto
deberías saber que tipo de interface tienes: si eth0, wlan0... porque puede que te estés confundiendo en la configuración.
Es decir si tu tarjeta no es el device wlan0 pues el comando no debería ir con wlan0 sino con la tarjeta correspondiente.
Citar:
wlanctl-ng:no such device
wlancfg:no such device
SIOCSIFFLAGS:no such device
Este fallo es debido a que la máquina no encuentra el dispositivo wlan0, quizás no lo haya, aunque si lo has conseguido poner en
modo monitor es porque si que está.
Te aclaro que una vez puesta en modo monitor, volver a poner el comando para que entre en modo monitor debería mostrar error.
Citar:
pero con el comando
monitor.wlan wlan0 11
si se puede poner en modo monitor,
Si sí que se puede poner en modo monitor con ese comando quiere decir que estás usando los controladores wlanng, es por irnos
aclarando.
Citar:
para acelerar el proceso he abierto el ethereal y este programa acelera la deteccion de IVs.
Esto que me cuentas aquí no sé por qué ocurre, el fin del programa no es ese. ¿Estás intentando atacar tu propia red? Si es así
abrir cualquier programa produciría tráfico.
Citar:
opening pcap file cap1.cap
reading packets: total=0, usable=0
Esto significa que no hay paquetes útiles con IVs, vamos que la captura no va correctamente, no debería cortarse, y no creo que
sea por problemas de calidad de señal ¿Qué señal tienes?
Citar:
switch-to-lan me arroja
cardmgr: no process killed.... ¿que significa esto?
y si aún así te siguiese dando error, sinceramente, este error yo sólo lo he visto en tarjetas que no entran en modo monitor, y no
tengo ni idea de por qué ocurriría, quizás me esté confundiendo. Pero si el programa no reconoce tu tarjeta, da error y no cambia
de controladores.
Pero si ya estabas usando esos controladores, también podría darte error pues resulta ilógico volver a seleccionarlos.
En resumen, detecta a ver si el dispositivo es realmente wlan0 y de ser así, si te sigue dando problemas yo devolvería la tarjeta si
estás a tiempo, pues con Prism 2/2.5/3 si te da esos fallos o una de dos no escribes bien los comandos o la tarjeta no tiene el
chipset funcional.
Un saludo
Sigo sin comprender como hacer que Auditor me reconozca la tarjeta de red usb y como instalar posteriormente los drivers Atmel
que tengo..........
Salu2
Pues aunque todavía no he desarrollado el apartado de cómo poner en modo monitor una tarjeta cuyos drivers no vengan incluidos
en el CD, sí que he explicado cómo manejar el llavero USB.
Deberías meter los drivers de Atmel (Aparte: ¿Cuáles usas? No conozco drivers para poner la tarjeta Atmel en modo monitor en
Linux, de hecho yo tengo una y no me sirve) en el llavero USB, luego los drivers incluirán unas instrucciones en un readme sobre
donde se debe colocar los controladores, como se deben configurar...
Pero que tengas drivers para Atmel me sorprende, prueba lo anterior y si puedes dime que controladores son.
Un saludo
24 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
ME acabo de registrar y entro por primerca vez con vosotros y Buah sencillamente un manual genial. Me he encontrado con esta
web mas o menos de casualidad y es sencillamente perfecto. Estaba buscando realmente informacion sobre redes inalambricas y
solo encontraba post y articulos tontos en plan de como entro en el ordenador de mi vecino( tambien sera que no busque bien),
pero mas que eso me ha encantado la manera tecnica con que tratais todo, pero a la vez secilla. No soy ni muchisimo un experto en
informatica pero los conceptos me sonaban y los que no me lo habeis aclarado a la perfeccion. En serio mi mas sincera enhorabuena
a todos, estoy deseando tener tiempo y empezar a leerme todo a ver si aprendo algo de una vez que se que voy a aprender
muchisimo de vosotros.
Ya que estoy una sola duda, he intentado acceder a reddes wifi, en casa de mi madre, os situo un atico en el centro de la ciudad,
con el netstrumber detecto varias redes, pero al minimo movimiento las pierdo. Tengo un conceptronic usb C54RU, creo que el
problema es la potencia, hay alguna manera de poder amplificar la recepción, ya que no puedo conectar ningun tipo de antena ni
nada por el estilo para aumentarla.
Bueno he rewalizado casi todos los pasos para hackear redes y he tenido un unico problema: la velocidad del trafico es demasiado
lenta. Hoy a la fecha me he capturado unos 3000 paquetes importantes y debo capturar 200000. pero creo que va a existir un
segundo problema si es que el router del vecino tiene el DHCP desactivado....
bueno espero que obtengan respuestas.... aqui les dejo los pasos que realmente he comprobado que funcionan en el hacking wep
(con prism):
1º una vez que tengas el auditor bajado pon inserta en tu pc la tarjeta inalambrica y tu memoria flash. luego de hacer esto dile al
pc que bootee en el CD rom y comenzara a cargarse linux auditor y ya habrá reconocido todos tus dispositivos USB.
2º abrimos el kismet y vemos la configuracion de la red con su SSID el channel (todo como lo explica aironjack)
aircrack -f 2 -m MAC_AP -n length_wep -q 3 NOMBRE_CAPTURAS*.cap (donde length_wep el el largo del wep 64, 128, etc y
nombre capturas es el nombre que le dar en el airodump. El * se refiera a que crackee todos los numeros de los archivos llamados
NOMBRE_CAPTURAS)
y con esto finalmente te dara el wep key..
les deceo suerte en sus capturas y ojala la red que van a hackear tenga un alto trafico....
ATTE JUDEJUT
Buenas...
Mi problema es el siguiente:
Monitorizo perfectamente con el kismet. Pero al ejecutar el airodump, pega
petada (violacion de segmento).
Hay alguna alternativa del airodump?
Uso Ubuntu hoady, y una tarjeta conceptronic c54c (atheros).
Saludos, GallaZ.
Para JUDEJUT:
25 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
¿Por fin te funciona la tarjeta? ¿Qué era lo que fallaba? Insteste lo que te comenté.
Citar:
la velocidad del trafico es demasiado lenta
Que la calidad de señal de recepción sea muy baja y te llegen casi todo beacon frames
Para utlizar aireplay se debe conjugar con un inyector de paquetes como void11 para forzar un ARP request. Void funciona con
los controladores HostAP de Prism
Si el AP tiene el DHCP desactivado, sigue el siguiente enlace, que aparece en el Recopilatorio [LEER!]
> Solucionando DHCP desactivado:
http://foro.elhacker.net/index.php?topic=70335.msg321980#msg321980[/url]
Si me dáis tiempo, algún día terminaré el manual, ya dije que lo iba a hacer en cuanto pudiese, sin presiones.
Para Gallaz:
¿Tienes la última versión del Aircrack en la máquina, sin fallos en la compilación? Claro que hay alternativas a Airodump, puedes
usar airsnort mismamente.
Has puesto correctamente la tarjeta en modo monitor utilizando los drivers de Madwifi antes de arrancar Airodump.
Un saludo
Para Abeliko:
Un saludo
Antes de nada LINKSYS Wireless-g WUSB54G (Usb network adapter) que segun el listado que se menciona no me acuerdo cuando
corresponde a un PRISMGT, en teoria ideal para el Auditor....
Segundo paso, segundo problema: intento poner la tarjeta en modo monitor y me encuentro lo siguiente:
1. Segun FAQ principal del CD
Error for wireless request "Set Mode" (8B06): SET failed on device eth0: Operation no supported
Bueno pues como sigo pensando que tiene Prism intento lo que indicas en tu manual:
He hecho algo mal o es que me faltan drivers o hay alguna utilidad en auditor para configurar la tarjeta?
Saludos
Para empezar, cuando hablas del segundo problemas, comentas que intentas poner la tarjeta en modo monitor y te salta el fallo
8B06. Necesito que escribáis también los comandos que habéis usado, para comprobar errores de sintáxis o de controladores.
Una PrismGT funciona con drivers Prism54 luego el comando correcto sería:
Código:
Aunque por el error imagino que el comando ha sido el adecuado ya que falla en el adaptador eth0.
iwconfig eth0 mode monitor
26 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
- Errores:
Error for wireless request "Set Mode" (8B06): SET failed on device eth0: Operation no supported
Todos estos errores se deben a una mala detección de la tarjeta inalámbrica. No ha sido detectada y en estos casos se debe utilizar
la opción de configuración de wlan adapters. Antes que nada he de suponer que la tarjeta está bien instalada en su ranura.
- Candado en el manual:
Debido a que no dispongo de tiempo en estos momentos para atender todas las dudas del foro, desarrollar el manual, contestar las
preguntas referentes a Auditor, he decidido bloquear el manual hasta que termine con los estudios de este trimestre. Preguntas
sobre Auditor fuera de este hilo no las contestaré hasta dentro de una semana o dos.
Un saludo
Bueno, gracias a la sugerencia de ojuoju he decidido abrir de nuevo el hilo, aunque seguiré sin poder atenderle debidamente hasta
dentro de una semana más o menos.
Si lo cerre era porque esperaba que aguantasen un poco las ganas hasta que volviera, pero no sirve porque hay preguntas sobre
Auditor desperdigadas por todo el foro, y me dicen que también en GNU/Linux hay gente preguntando por cómo configurar los
drivers no incluidos en esta suite inalámbrica.
Así que rogaría a todo el mundo que dejase sus preguntas aquí, como un buzón como dice ojuoju y sino las contesto yo, lo
harán otras personas que se están metiendo de lleno. Me alegra mucho ver el interés de la gente por este manual.
De todos modos no se permitirán preguntas del tipo <<¿Qué tengo que hacer para poner mi Prism2 en modo monitor?>> y
similares, que están respondidas y son obvias para alguien que haya simplemente ojeado el manual.
Si alguien está interesado en redactar un apartado del manual puede mandarme un IM y comentarmelo para ponernos de acuerdo.
Con ayuda terminaremos antes.
Un saludo
Yo sigo sin encontrar la info sobre como intalar los drivers para mi ralink, y otra cosa que tampoco encuentro es como grabar la
configuracion en la memoria flash
Citar:
- Grabando capturas en la unidad USB Flash drive:
Como he dicho antes, podemos copiar los resultados o archivos cap obtenidos a nuestra unidad USB de memoria persistente. Los comandos serían los
siguientes:
Código:
mkdir /mnt/usb
mount -t vfat /dev/uba1 /mnt/usb
Código:
copy /ramdisk/cap*.cap /mnt/usb
con esto se monta la unidad usb, hasta ahi bien, puedo acceder a ella pero para copiar la configuracion por ejemplo del teclado, le
la red y demas ¿como lo hago? segun esto solo me copiaria los archivos .cap que creo que son los paquetes capturados ademas o
yo no se usar el comando copy o mi auditor no lo quiere, segun lei, para copiar se usa el comando "cp" este si me funciono, si
alguien sabe como hacer estas copias de configuracion y no le importa explicarlo como si fuese para un crio... se lo agradeceria.
Un saludo
Hola.
Primero, deciros que os currais unos manuales geniales. Está estupendamente explicado y documentado. Hace tiempo no entro en
el foro, puesto que en mi post anterior, trataba de conseguir ayuda para poder hacerlo, necesitaba saltarmeun proxy. Bueno, a lo
que voy:
Tengo accesible una red que no está encriptada, (o eso dice windows XP). Me conecto a ella sin problemas, pero no navego. He
entrado al router con las claves, he tratado de configurar, tanto una ip que me asigna el servidor DHCP, como haciéndolo
27 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
manualmente. Los datos de configuración son correctos, pero no hay manera de navegar. El cacharro en cuestión, es un linksys, por
lo que he visto en la web de configuración del router, un sucedaneo de un CISCO. PArace que se G-broadband, pero ahora mismo,
no recuerdo qué más.
Como digo, incluso así, no navego. He tratado de hacerlo tanto con windows XP como con GNU/Linux (mandrake 10.0 actualizada a
10.1 y actualizada a mandriva x'DD) y tampoco hay manera. GNU/Linux, se me ralentiza más en todo caso que windows xp.
Os agradecería que me echasen una mano con esto. Voy a ponerme internet en casa en breve, pero mientras... por aquello de no
aburrirme, y de paso poder chatear y entrar a este foto, que son casi las dos únicas cosas que hago en internet.
hola buenas tardes me he bajado el live cd q comentais , exactamente : auditor-150405-04 , y no consigo q arranque en el portatil
despues de poner una resolucion de 1024 , se pone una pantalla en negro y de ahi no sale , le ocurre lo mismo con 800*600. En el
sobremesa, este no tiene inalambrica, pues m aparece ya nuestro pinguino pero no consigue ni montar el cd. Un salu2
He estado probando el Aireplay 2.2 para inyectar trafico, todo bien pero cuando encuentra paquete y empieza a inyectar sale algo
raro:
La Mac dell Bssid bien
La MAc de origen Bien
La Mac de destino FF.ff.ff.ff.ff.ff
Por supuesto los IV no aumentan asi como el trafico normal de la victima tampoco..
Muy bueno el manual Aironjack, me he bajado el Livecd, lo hago correr perfectamente sobre mi pc, mi tarjeta es una conceptronic
C54i y parece que me funcionan bien todos los programas, kismet, airodump... el caso es que en windows xp me puedo conectar a
una red inalambrica que esta abierta y me gustaría saber si seria posible conectarme a internet cuando estoy sobre linux con el
livecd. ¿habria alguna forma de configurarlo para que me conecte y no tener que andar cambiando entre windows-linux cada vez
que quiero consultar una dudilla en internet. Muchas gracias de antemano.
Muy wenas.
Ante todo felicitar al moderador y darle las gracias por exponer parte de sus conocimientos aquí.
Estoy tratando de digerir y leer lo más posible sobre todo el tema de wifi, y el crackeo WEP de los AP.
Veo que el problema más liante es la elección de una tarjeta ''compatible'' con el tema del modo monitor.
No tengo comprado ninguna, estoy haciendo pruebas con una draytek vigor 510, pero me gustaría que alguno del foro por
experiencia propia me recomendase una tarjeta actual (que se venda, porque en la lista hay muchas pero ya no se comercializan un
huevo de ellas ...)PCI o USB, que le funcionase bien en Live CD y/o Windows.
Venga, gracias de antemano por la info y que las wifi os acompañen ...
Un saludo.
Muy wenas.
Me ha dado tiempo a realizar alguna que otra prueba a mayores, y la pregunta es: cuantos paquetes IV son los normales de
capturar en digamos 1 hora ¿?, porque no sé si es que tengo algo mal configurado o el tráfico de la red que he encontrado tiene
WAP, o mi tarjeta no va bien o que lo que logro cojer son unos 3000 paquetes de los cuales 8, 9, 10 son IV.
Es normal esta lentitud ¿? o es ya demasiada, y hay algo ahí que no me deja cojer todo lo que tengo que cojer ¿?
Un saludo
28 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Me ha dado tiempo a realizar alguna que otra prueba a mayores, y la pregunta es: cuantos paquetes IV son los normales de capturar en digamos 1 hora ¿?,
porque no sé si es que tengo algo mal configurado o el tráfico de la red que he encontrado tiene WAP, o mi tarjeta no va bien o que lo que logro cojer son unos
3000 paquetes de los cuales 8, 9, 10 son IV.
Es normal esta lentitud ¿? o es ya demasiada, y hay algo ahí que no me deja cojer todo lo que tengo que cojer ¿?
Un saludo
Intenta situarte en o en la postura donde el valor de la columna PWR sea más alto (usando airodump) y observa si suben los
contadores de paquetes y IV´s... Una tarjeta en modo monitor no puede informar a "nadie" ;D de que no recibe correctamente,
tan sólo escucha, y las transmisiones van al ritmo y potencia marcado por otros... Si no tienes bien puesta la "oreja" ( buena señal)
te pierdes gran parte de la conversación. Hazte a la idea de que es como escuchar detrás de una puerta a la gente (y no vas a salir
de detrás diciendo que no te enteras. ;D) Para empeorar las cosas, los AP reducen su potencia en función de la calidad y velocidad
del link; lo podéis comprobar leyendo los datos técnicos de alguno. Velocidades mayores de enlace con sus clientes legítimos
implican casi siempre una disminución de la potencia de emisión, en aras de la calidad de la misma. (Y a los "curiosos" que nos
dén... 8) )
El hecho de pillar unos cuantos IV´s parece indicador de que "hay conversación"... También pudiera darse el caso de que el tráfico
fuera muy escaso (por ejemplo, el "objetivo" está leyendo pausada y atentamente manuales en la web ::) ) pero es muy común
que nos estemos perdiendo "algo" por deficiencia de señal. :(
Muy wenas.
Mi gozo en un pozo, con el whopppix, he seguido las instrucciones de un famoso video demostración que hay por ahí en un link, y
aparte de no pillar muchos IVs 71 toda una noche (9horas+-), al pasarle el aircrack, me pone not enought IVs, un huevo de
paquetes y 0 aprovechables.
Además me pone en el airodump que tiene WPA, no WEP, aunque en windows xp con una aplicación que te busca APs porne Key
WEP, y con la whoppix con otra aplicación de localizar redes pone WEP también.
Puede ser que tenga mal configurado el modo monitor de la tarjeta. Con que comandos de linea puedo comprobar esto en llinux ¿?
iwconfig -algún modificador, o ifconfig -promisc u otro modificador ¿?.
Un saludo.
Hola a todos.A ver si me podeis echar un cable soy un poco negado con la informatica(aviso).
La cosa es que intento crackear las redes wireless que pillo con mi ordenador. Segun el manual necesito un driver para poner mi
hardware en modo rastreador, pero no encuentro ninguno para mi modelo. Tengo un portatil acer modelo travelmate 4000. Es un
centrino a 1,6 el adaptador de red es Intel PRO/Wireless 2200BG Network Conection. Si lo teneis por ahi os dejo mi correo:
amigorome@hotmail.com
A ver si algun maestro como vosotros podeis ilustrar a este negado.
Gracias!
Hola Aironjack,
en alguna parte comentas que ibas a utilizar la tarjeta USB de Telefónica para usar Auditor. ¿Te funcionó? ¿Qué drivers hacen falta
para que te reconozaca la tarjeta?
Es que desde ayer tengo una tarjeta de esas con PRIM GT y me gustaría poder probarla con Auditor.
Hola furnishtime1,
perdona que te pregunte, es que yo tb tengo una tarjeta usb de telefonica y ando como loco intentando saber que chipset tiene.
el modelo es una NL 3054 UB5 por lo que he podido saber y el chipset creo que es Prism pero no logro saber exactamente cual es.
si me dijeras como has averiguado el tuyo te lo agradeceria. he intentado buscarlo por internet poniendo Chipset + NL 3054 UB5
pero apenas sale nada y lo que sale no me resuelve nada, al menos eso creo.
Si logras que te funcione, por favor cuentanos como lo has hecho.
gracias a todos por perder unos segundos de vuestro tiempo con los que estamos intentando empezar.
Saludos
29 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Hola, el tutorial anterior me queda muy claro, pero mi problema es que yo no tengo una tarjeta con chipset prism, tengo una con
atheros y una ipw2100 (centrino), mencionas que la inyeccion con una tarjeta funciona con chipsets prism y tal vez con atheros,
como se si funciona con mi atheros??
tengo linux auditor y puedo poner en modo monitor mis dos tarjetas, cuando sigo el tutorial al pie de la letra con la tarjeta atheros,
todo sale bien excepto por que no aumentan los paquetes!! ,aireplay dice que los esta inyectando pero en airodump nada mas no
aparecen...
he intentado lo mismo con la ipw2100 pero cuando inicio aireplay se detiene airodump y me dice "network down".
no se que este haciendo mal pero quisiera que alguien me ayudara para poder inyectar trafico con 2 tarjetas.
gracias.
Ta bien el manual... tendre que imprimirlo para tenerlo a mano para cuando me de el venazo de espiar a mis vecinos (si es k tienes
wifi)
Por cierto me baje un video en ingles, salia como hackear wireless en 10 minutos, pero por lo que entendido a qui en este manual
lo unico que hacia era alamcenar paquetes de una red ajena y luego buscar la calve wep, para luego conectarse, todo esto en linux
:( ( tendre que aprender a manejar linux...)
Si os interesa busco el video ese y os pongo la web pa que lo veais.. eso si, me gusto la musica de fondo ..
Muy buenas es la primera vez que ingreso en un foro y lo he heco porque me parece mas que interesante el tema del que hablais y
me gustaria aprender, aunque no creo que pueda aportar nada que ya ne sepais aqui.
Un amigo me ha pasado el aircrack y me he descargado los archivos adicionales para que funcione bajo windows xp service pack 2.
Me he leido vuestros manuales de como usarlo y he conseguido que me snife las redes de mi entorno con el airodump.
Si he leido que con xp service pack 2 no funciona el wzcook y decis que se debe de modificar con un editor hexadecimal, cosa que
no he tenio que hacer ya que lo he ejecutado y no me ha dado ningun tipo de error. :-\
El problema es que cuando esta snifeando de pronto se me apaga el pc y no he encontrado nada referente a esto.
No se si hago algo mal o es que se me crea algun tipo de conflicto en el sistema. :'(
hola ArkiMedeS:
para hacer subir la VIs como me comentas tienes que usar el aireplay para reinyectar mas VI. Usas windows? si es asi, lo llevas
claro yo lo intente, pero nanai eso es mas lento que el cabllo del malo, cojo y tres tonelladas al cuello, bajate el cd-live de auditor y
pruebalo veras que bien.... y si ya tienes linux pues tienes que usar el aireplay vale? lee por el foro que hay muchos manuales que
te dicen como usarlo.
un saludo!
hola airojanck soy amer principiante en cuanto al hacker y el manejo en estos menesteres pero realmente me gustaría aprender
tras leer tus publicaciones, estoy imprecionado del dominio que tienes en el manejo de estos mi consulta es. Para empezar a entrar
a este sendero que es lo primero que tengo que hacer puesto que tengo una conexión de internet ADSL spyde 600 de una red mi
computadora es intel celerón con microprocesador de 2.8, RAM 256 placa intel con BUS de 536 integrado
que es lo que tengo que configura primero o como es esto puesto que estoy en cero por favor enseñame
soy bueno aprendiendo hey estado buscando en todas partes como empezar solo ey encontrado datos no muy precisos ni claros.
gracias
Buenas, llevo mas de dos horas aqui leyendo y tengo la cabeza ya echando humo, la verdad es que esta todo bastante bien
explicado para corquis de la informatica como yo ;D, vereis, yo tengo una tarjeta smc 2662w, q resulta que lleva un chip atmel, y
30 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
he estado buscando los drivers para esta tarjeta para hacer funcionar el aircrack, y no he conseguido encontrarlos, ¿alguien ha
probado o conseguido hacer funcionar una tarjeta con chip atmel? a ver si alguien me echa una mano.
http://sourceforge.net/projects/atmelwlandriver
gracias, cuando tenga un rato lo mirare, intentaré probar en linux con un live cd, aunque mi consulta era sobre un driver para
windows, ahora me doy cuenta que la pregunta es ambigua.
Saludos
http://sourceforge.net/projects/atmelwlandriver
¿Alguien sabe por que no detecta bien el Auditors Collection CD de Linux la tarjeta Realtek 8180?
No todos los live cd y las distro completas lleban todos los driver.
Porque no encuentro las fuentes/cabeceras correctas del Auditor para instalar modulo de forma correcta.
Asi que opta por otro camino y compilar los drivers que hay en:
http://100h.org/wlan/
-pongo el aparato USB detector de redes wifi en el pc y me detecta varias redes wifi (de los vecinos, supongo)
-entonces me intento conectar y me pide la contraseña y como no la sé, pues no puedo acceder a internet (que es lo que yo quiero,
ni hackear ni nada de eso)
-Entonces ahi esta mi pregunta, ¿como puedo acceder a internet sin saber la contraseña?
Según el nivel del foro, me imagino que esto será un juego de niños para vosotros, pero a mi me supera.
Se ha dicho muchas veces, que se aporte toda la información posible en los posts: modelo de tarjeta, sistema operativo...
Independientemente, creo que deberías leer el manual de hacking wireless para principiantes, y si lo has hecho, pregunta de forma
más precisa, porque tu pregunta es la más común, y suele ser borrada o bloqueada.
La contraseña de red o clave WEP (WEP key) es lo que necesitas para asociarte a esas redes.
Suponiendo que utilicen cifrado WEP y no WPA, o un servidor de autentificación RADIUS.
Sin esta contraseña no podrás meterte en la red, y por lo tanto tener internet. Así que necesitas averiguarla (hackearla)
Para ello debes leer el anterior manual, o el de (in)seguridad inálambrica de lovalost.
Si no tienes intención de hackear, lo siento, porque no hay otra posibilidad.
Un saludo
31 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Hola,
Soy principiante en esto del wireless pero llevo toda la semana leyendo en el foro y la verdad es que he aprendido bastante, sobre
todo con el manual de Aironjack, peazo de manual!!!
El caso es que tengo una Conceptronic C54Ri y ya he visto que no acepta el modo monitor en Windows, por lo que me veo obligado
a hacerlo con Linux. Aquí viene el lío por que nunca he tocado este S.O. Enfín, me he descargado el Live CD Auditor, tanto la
versión 150405-04 como la 200605-02-IPW2100. Los he descomprimido y con el Nero he hecho dos CD de arranque. Inicialmente
no he hecho partición en el disco porque esta tarde me pasan el Partition Magic, pero lo único que consigo es que cuando me
arranca el ordenador cno alguno de los CD, empieza a cargar controladores y al fial se me queda en el símbolo del sistema,
concretamente en A, y ahí me quedo, no se seguir.
Dudas:
Es necesario tener hecha previamente una partición con linux instalado?
Creo bien el CD de arranque?
Cual de los dos Live CD debería utilizar?
Perdonad mi ignorancia pero es que me he atrancado en este paso no consigo pasar de aquí. Ah!, mi "ordenador" es un PIII a 500
con 256 de RAM con W2000 (hasta final de año no puedo cambiarlo, ya es hora de jubilarlo, no?)
Enhorabuena de nuevo Aironjack por el manual aunque haya algunos ceporros como yo que además necesitemos un pequeño
empujón.
Salu2
Pero lo ideal seria que pasaras al mandriva , tiene entorno grafico de instalacion y te sera mejor. Pero haz lo que quieras
bueno no se me ve mucho porque ando tope con el Linux liandola je je ;D ;D me esta gustando mucho!
He instalado el mandriva L.E2005 y muy bien y comodo y eso... (a hwangm! ya no tengo el portatil ahora tengo un pc normal...
total prefiero)
bueno pues os comento:
le he puesto una tarj belkin usb que tenia por ahi(he tenido que descargar los drivers de sourgeforce para atmel...) los he puesto y
eso... que para un iniciado en linux no es facil ::) y consigo trasmitir pero no recibir, me es igual con esa tarjeta no voy a hacer
nada porque con el kismet no funciona.
despues de leer mucho y insisto, mucho! he decidido preguntar par no cagarla.... pues me voy a comprar otra tarjeta con mas
posibilidades... y me gustaria saber vuestra sabia opinion.
las mejores tarjetas para linux son las prism (y las prism GT que tal?), las atheros (tenia una en el portatil de antes...) estan un
poco limitadas... y las demas no se mucho.
bueno lo mas a mano que tengo es una OVISLINK WG PCIC (ojo que no es lo mismo que ovislink!) chipset TI (texas) pero no me da
buena espina...
Luego tambien puedo conseguir una conceptronic c54RI o C54RU (es usb, bien por distancia pero no, porque fijo que no reinyecta
bien), tienen chipset ralink que no se yo...
una CONNECTION ENTRY tarjeta pci 54 mbps, no coment :-\.
y por lo demas puedo conseguir mas pero no tan facil.
asike no se si pillarme la OVISLINK WG PCIC o no... y como la mayoria de las tarjetas de la lista de chipsets estan retiradas esta
dificil la cosa...
gracias.
32 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Pero lo ideal seria que pasaras al mandriva , tiene entorno grafico de instalacion y te sera mejor. Pero haz lo que quieras
Voy a crear una partición en mi disco duro para linux, aunque no sé si hay que hacerlo como primaria o lógica. Después instalaré el
mandriva e intentaré continuar. Mi duda es si antes de hacer la partición, puedo probar directametne con el Live CD par instalar el
auditor o tengo que tener el mandriva instalado previamente. De todas formas, leyendo el manual de Aironjack, indica que hay que
ejecutar un script en el windos para instalar el Auditor ¿Cual es y como se ejecuta? cuando arranco con el Live CD, se me queda en
[DR-DOS]\a: y no sé como continuar. Perdonad mi torpeza pero es que no tengo ni pajolera idea de linux, estoy intentanto
aprender leyendo pero es que me falta tiempo.
Buenas mi situacion es la siguiente, utilizo el live-cd Auditor en un portatil con la intel2200bg, en casa tengo un router wifi y he
conseguido hacer que funcione correctamente :D,ahora he puesto otra constraseña WEP para hacer pruebas y ver si la saco, la
contraseña es de 64bits basada en una passphrase de 8digitos, he abierto una consola y he puesto iwconfig eth0 mode monitor, he
dado y ha saltado la linea sin hacer supuestamente nada,no se si estara en modo monitor o no ::), a continuacion he abierto kimset
y me encontraba mi red con datos como que esta cifrada con wep y se ponia a captura paquetes, he puesto en kimset "s" y luego
"w" a continuacion he abierto airsnort con interfaz gráfica he seleccionado mi tarjeta de red he puesto la opcion scan, en channel
pone 10 en driver pone wlan-ng y luego en 40bit crack breadht pone 3 y en 128bit crack breadht pone 2 a continuacion he dado a
start y aparece mi red y veo que esta capturando paquetes me pone unos 12000 en encrypted pone 31, en interesting pone 0 y en
unique pone 31, mi pregunta es si con estos pasos que he seguido sacara la contraseña que puse si tengo que cambiar la
configuracion de alguna de las cosas, cuantos paquetes tiene que capturar aproximadamente o que hago, ahora mismo voy a poner
algo a descargar en el otro pc de la casa para ver si genero trafico y captura mas paquetes o algo,recomendaciones?,muchas
gracias por anticpado ;)
para caco1:
tranquilo caco1, escribe startx para que cargue la interfaz grafica. y lo demas es bastante intuitivo
para pyn:
bueno parece que vas bien ahora debes de reinyectar las VIs con el aireplay para acelerar la cosa... porcierto hay muchos tutos de
esto, incluso yo comente brebemente como, busca un poquito mas, ya sabes el saber no ocupa lugar, solo tiempo.
para hwangm:
lo primero gracias por responder :D, lo segundo es que ahora mismo lleva capturados airsnort 83000paquetes pero en interesting
pone 0 y aun no me ha sacado la clave, no se si tengo que cambiar algun valor, por ejemplo si poner en vez de la opcion scan
poner chanel y escoger el que usa la wifi o si modificar algo de lo de 40bits crack broadth..., lo voy a dejar toda la tarde-noche a
ver si la saca asi y todo, mas que nada quiero probar que "funciona" y que estoy haciendolo bien,una vez conseguido eso intentare
hacerlo mas rapido o ver que datos se capturan etc..., asi pues mirare de vez en cuando por aqui a ver si alguien me dice que tengo
algun parametro mal o algo, sino ya os dare noticias si la saco o no ;D y saludo y muchas gracias, me estais ayudando mucho :D
un saludo.
33 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Muchas gracias, ayer lo deje y l ohe puesto hoy por la mañana a las 10 ahora mismo ya lleva 62000paquetes aproximados, pero si
antes de irme esta tarde no la ha sacado probare siguiendo tus pasos 1 a 1 y a ver si tengo mas suerte, muchas gracias de nuevo
:D
Estoy probando lo que me has dicho y me he quedado trabado en el aireplay que comando uso para hacer lo que me dices??
ah por otro lado la cantidad de paquetes que he capturado con airsnort no me sirven ya para crackearla?, sigue capturando
paquetes pero lo he grabado en el escritorio lo que llevaba hasta ahora
Para soulreaver
Citar:
hola buenas a todos y todas:
bueno no se me ve mucho porque ando tope con el Linux liandola je je Grin Grin me esta gustando mucho!
He instalado el mandriva L.E2005 y muy bien y comodo y eso... (a hwagm! ya no tengo el portatil ahora tengo un pc normal... total prefiero)
bueno pues os comento:
le he puesto una tarj belkin usb que tenia por ahi(he tenido que descargar los drivers de sourgeforce para atmel...) los he puesto y eso... que para un iniciado
en linux no es facil Roll Eyes y consigo trasmitir pero no recibir, me es igual con esa tarjeta no voy a hacer nada porque con el kismet no funciona.
despues de leer mucho y insisto, mucho! he decidido preguntar par no cagarla.... pues me voy a comprar otra tarjeta con mas posibilidades... y me gustaria
saber vuestra sabia opinion.
las mejores tarjetas para linux son las prism (y las prism GT que tal?), las atheros (tenia una en el portatil de antes...) estan un poco limitadas... y las demas
no se mucho.
bueno lo mas a mano que tengo es una OVISLINK WG PCIC (ojo que no es lo mismo que ovislink!) chipset TI (texas) pero no me da buena espina...
Luego tambien puedo conseguir una conceptronic c54RI o C54RU (es usb, bien por distancia pero no, porque fijo que no reinyecta bien), tienen chipset ralink
que no se yo...
una CONNECTION ENTRY tarjeta pci 54 mbps, no coment Undecided.
y por lo demas puedo conseguir mas pero no tan facil.
asike no se si pillarme la OVISLINK WG PCIC o no... y como la mayoria de las tarjetas de la lista de chipsets estan retiradas esta dificil la cosa...
gracias.
Yo cojeria la c54ri esa seguro pero la completaria con una de atheros y con una prism gt pero full mac (aunque ya no se si las
fabrican o hay algun modelo) Kozaki666 hacia referecia a una pcmcia pero ya no me acuerdo.
Si tenias una atheros pues metele el parche y a reinyectar si no es nueva igual puedes con las 54M
La c54ri puede con todas pero igual no te gusta el alcance.
Recordad que hay diferentes hilos abiertos para poner cada cosa en su sitio sino al final nos vamos a liar y no sabremos donde leer.
Hay hilos para inyeccion, hay hilos para los centrinos hay hilo para fedora y el mandriva.
Me alegro que uses el mandriva, si lo dominas ahora te toca el fedora core 4 y estaras quizas mas realizado ya que es mas
completito y tiene el yum.
Yo no soy tan exigente con la ortografia como Aironjack pero por favor escribir bien mi nick ya se que es un poco raro y
ademas todos nos equivocamos yo el primero pero es que ultimamente me llamais de todo.
hola a todos!
Gracias por tu opinion Hwagm! bueno pues me guardo en la manga la c54ri, se que me vale pero todavia no la voy a comprar.
primero seguira leyendo aver si localizo alguna con chipset prism...
Procurare cuidar la ortografia y donde postear je je ::) :P... algun dia me tendras que decir de donde viene tu nick... me intriga je,
je...
Todavia no voy a probar el fedora hasta no dominar el mandriva, pues las cosas de consola y make y eso me cuestan un poquillo,
pues no habia tocado un linux nunca... asique seguire practicando.
Para PYN:
Bien creo que los paquetes capturados luego se abren todos con el aircrack y igual valen, no se no lo he probado.
Bueno es igual con aireplay tendras la clave en un plis plas, escribes aireplay y te da el usage (como usar) pero te lo dire....
aireplay -x 512 (cantidad de paquetes a enviar) y puedes poner mas para filtrar y eso...
Cuando el cliente, osea la victima conecte a internet, tu aireplay estara escuchando y te dira reinyect this packet? le das que si y te
aseguras que en el aerodump suban los VIs y listo!
un saludo.
34 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Resulta opcional el desmontar la unidad USB, se haría de la siguiente forma: (El Live-CD se encargará cuando cerremos sesión de desmontarlo de forma segura
con este mismo comando, así que no lo recomiendo ya que vamos a estar todo el tiempo abriendo y cerrando. Resulta útil para ahorro de batería en una sesión
de wardriving con un portátil)
Código:
umount /mnt/usb
Ante todo Aironjack, ,MUCHAS GRACIAS por tu ayuda ya que es bastante explícita, me la he leído atentamente, y se entiende todo
bien, no obstante al final una vez que copias los ficheros *.cap al lapicero usb, qué es lo que hay qué hacer.
Entiendo que estos ficheros deben ser la entrada de otro programa para de forma definitiva entrar en la red del "vecino" u obtener
la información necesaria de la clave y el resto de información.
El texto que sigue en la siguiente sección: "Inyección de Tráfico con una sola tarjeta", al parecer no se si guarda relación con lo que
ya venías contando. Entiendo que si estamos usando CD Live es por que en algún momento nos queremos pasar de nuevo a
Windows con la información de los ficheros *.cap, no?
En resumen, que no me queda claro por donde seguir ahora. Muchas gracias,
David
Ante todo muchas gracias Aironjack por to mensaje sobre Auditor Security Collection.
Entiendo que además de facilitar o aproximar a la gente a Linux, se pretende que puedan entrar en una red Wi-Fi aquellos que
como yo tenemos una tarjeta para la cual no hay driver como la mia: Intel PRO/Wireless 2100. Con lo cual el único camino
entonces es obenter la información necesaria desde Linux. Como bien tu dices la mejor opción es el Auditor CD Live, por lo que no
hay que instalar en el disco duro otro sistema operativo. Explicas muy bien todos los pasos hasta al final, pero me queda una duda.
Un vez que copiamos los ficheros *.cap al lapicero USB, supongo que si se trata de usuarios de Windows, estos tendrán que usar
dicha información para poder acceder a la red Wi-Fi, no he probado lo que tu dices, por lo que igual basta mirar el contenido de los
ficheros *.cap, pero me temo que deben ser ejecutados/importados propiamente por un programa desde windows, no?
Nos podrías indicar por donde es que hay que continuar para los usuarios de Windows?
No se si esto respondería a mi pregunta, en ese caso habría que cambiar el enlace a dicha página ya que si pincho no me sale nada.
Muchas gracias,
David
Muchas gracias a todos por vuestros comentarios por el manual. Me gustaría pedir disculpas por tenerlo desatendido desde hace un
tiempo y no haber podido contestar a todo el mundo. Pero con el foro, supongo que la gran mayoría habréis obtenido las respuestas
que estabáis buscando.
Sobre el manual, en estos momentos lo tengo parado, porque estoy pensando en qué orientación darle en lo sucesivo, si es
dispongo de tiempo para seguir trabajando en él. Hace tiempo que no lo actualizo, y es que estos manuales se quedan viejos en
seguida debido a que todos los días el wireless evoluciona: nuevos LiveCDs, drivers, versiones de programas, ataques...
El liveCD Auditor fue una buena apuesta en un principio y sigue siéndolo en parte, porque con ello he conseguido que mucha más
gente se anime a dar el salto a Linux. Sin embargo los liveCDs no tienen la capacidad de una distro de Linux completa, dan más
errores, y no son nada flexibles en temas relacionados a los drivers. Por ello mi recomedación es que la gente se anime a instalar
dos Sistemas Operativos, lo he dicho muchas veces. Escribí un pequeño texto explicativo de cómo hacer esto en,
Lo que me preguntas, no te entiendo muy bien, los archivos cap los puedes trabajar en Linux, y son para extraer la clave WEP, a
partir de ahí podrás trabajar en Windows con tu tarjeta en modo managed, la clave WEP, y si hace falta la configuración en caso de
que la red no tenga DHCP activado, o bien la MAC de un cliente permitido.
35 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Un saludo
Holas de Portugal! (lo siento los errores en el castellano. espero que me puedan comprender :-\)
ya cogi algunos packet's ivs pero muy de espacio:( como tengo una pro wireless 2200bg no tengo mas que esperar ya que no puedo
injectar trafego.
mi problema es que el tiene el ssid oculto y he intentado el "essid_jack" para quebrar su ligacion y tenga que enviarlo. Pero cuando
hago essid_jack arroja que no existe este comando. Es normal? yo estoy usando el CD Live Auditor 120705
(http://forum.remote-exploit.org/viewtopic.php?t=613)
otra cosita. cuando vuelvo a windows y hago "buscar redes inalambricas" el no me coge la red que estoy intentando pillar. Como
puedo despues conectarme a ella???
hasta luego
En primer lugar felicitaros por el manual, que esta muy currao, y seguidamente os digo mi situación, vereis yo tengo instalado en
el hd el auditor-200605-02-no-ipw2100, y me va bien pero para poder probar la injeción de trafico, me he comprado la tarjeta
Senao 2511CD PLUS EXT2 con una antena exterior con pigtail magnetica de 5 dBi , que finalmente se me queda en 3 dBi. Mi
problema es el siguiente cunando voy a la shell hago lo siguiente:
root@box:~# iwconfig
lo no wireless extensions.
Con lo cual entiendo que me la detecta, pero cuando pido info sobre el interfaz me dice lo siguiente:
Muchas Gracias
Bueno esto es lo que pude obtener con airodump y aireplay, uso FC4 con una d-link dwl-650+.
http://putfile.com/pic.php?pic=9/26414075711.jpg&s=x1
http://putfile.com/pic.php?pic=9/26414072779.jpg&s=x1
Son estos cantidad suficientes de paquetes capturados con el airodump como para usar el aircrack y romper la clave wep?
Gracias y saludos!
No no son suficientes.
36 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
No importan los paquetes sino lo que hay debajo de la columna llamada data.
Disculpa pero no entendi muy bien donde pones que como hice para borrar las MAC en windows o linux.
seria que tengo que poner el nombre del fichero de la captura ultima de airodump en el aireplay con -r
nombre_fichero_ultima_captura.cap ???
Hola SadBercebu, la verdad es que yo no te puedo ayudar a solucionar tu problema con el AUDITOR. Ten en cuenta que el AUDITOR
no trae instaladas las fuentes del kernel y si quieres instalar un nuevo driver para la tarjeta probablemente te de error. Yo en tu
lugar probaria a bajar otra distribución de linux (con fuentes incluidas). Yo te propongo 2 alternativas:
1.- Puedes probar con el cd WHAX que creo que trae los drivers prism parcheados para la reinyección. Si te gusta despues lo
puedes instalar en el HD: http://www.iwhax.net
2.- Instalar una distro completa como el mandriva, pero ten en cuenta que tendrás que instalar el driver, aircrack, kismet,
ethereal.....
Yo tengo una IPW 2100 y he probado el AUDITOR y el WHAX. El whax trae menos herramientas pero incluye las fuentes y las
versiones de los programas son mas actuales.
Yo estoy pensando comprar esa Senao, asi que espero que consigas que te funcione bien. ¿Me podrías decir donde la compraste y
cuanto te costo?. En tu post no me quedó claro si tienes una tarjeta centrino en el portatil, de ser el caso, ¿puedes comentar cual de
las dos es mas sorda?, la senao o la centrino.
PD: Imagino que sabrás que la Senao se puede actualizar a 200 mw, aunque en España está prohibido, te dejo un link por si te
interesa: http://www.ciudadwireless.com/webdoc/senaoregion/index.html
La pregunta era, he visto las fotos y aparecen las mac tachadas y la pregunta era si lo hiciste con editor de imagenem con windows
o con linux
Bueno probe lo de - r nombre_fichero_ultima_captura.cap en el aireplay pero no pasa nada. En el primer ataque que realize (el de
las fotos) los arp request suben, pero demasiado lento. El ataque 1 no funciona, ni siquiera con mi propio AP.
Con respecto a lo de las fotos con las mac tachadas, lo hice en linux con el editor de imagenes que trae fedora. Saludos!
Bueno respecto a la inyeción ya no se que mas decirte sino que pruebes otro dia lo mismo.
Y dale tiempo a las tarjetas me refiero que lo dejes varias horas con la inyeccion.
Je je como os controlo.
Bueno volvere a probar y probar y dejarla mucho tiempo, en el ataque 3 en la parte de abajo de todo donde dice "Read xxxx
packets", "got xxx ARP requests", "sent xxxx packets", que significan cada uno de estos campos, es decir que vendrian a ser?.
Porque a mi el primero que sube es el de Read ..., y una vez que alguien crea una conexion o hace una solicitud los ARP requests
37 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
aunmentan pero muy poco, como de a uno y los Sent packets se van a las nubes. Esto quiere decir que mi placa esta inyectando
trafico o no?. Saludos!
Hola canido, muchas gracias por responder a mi mensaje, respecto a tus preguntas:
2. Respecto a tu segunda pregunta, la tarjeta del portatil, si es una centrino, pero no te puedo indicar cual es más sorda, pues la
senao no la he probado bien, y ademas, no la he ajustado a 200mW.
Saludos.
Citar:
Bueno volvere a probar y probar y dejarla mucho tiempo, en el ataque 3 en la parte de abajo de todo donde dice "Read xxxx packets", "got xxx ARP requests",
"sent xxxx packets", que significan cada uno de estos campos, es decir que vendrian a ser?. Porque a mi el primero que sube es el de Read ..., y una vez que
alguien crea una conexion o hace una solicitud los ARP requests aunmentan pero muy poco, como de a uno y los Sent packets se van a las nubes. Esto quiere
decir que mi placa esta inyectando trafico o no?. Saludos!
Read los paquetes que lee, eso solo es util para ve que esta snifando.
Lo importante son los got ARP requests y deben de llegar a 1024, solo que hay que tener paciencia. Si esta inyectando pero pocos o
igual no les llega.
Para subir mas rapido los arp-request usa el ataque 0, y ademas pones de nuevo el 3 con el file del anterior.
GRACIAS.
Buenas:
Soy principiante en estos temas aunque conozco como funciona una red wifi i tal, pero me gustaria saber exactamente los pasos
para poderme conectar a una wifi encriptada. De donde me puedo bajar el airsnort?
Fua!! llevaba varios dias leyendo, pero hoy me he puesto manos a la obra..y tras ver que mi dlink g122 rev. B1 (parec carne de
coche) lleva chipset ralink2500 no me he desanimado.....es mas, ahora me veo con ganas de usar linux :P
yo lo quiero para ver que es capaz de hacer sniffando una clave wep (basicamente la mia, pk es la unica que coje..jajaja)
usaria el airodump como he leido ya, pero no he visto nada de instlaacion de drivers en linux ::)
gracias!!
y el moderador se lo curra , lo veo en todos los posts!!
38 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Para richaae, mala epoca estuve ausente, yo diria que uses directamente mandriva con esa tarjeta.
Seguro que no has visto nada de instalacion de driver, pues no buscaste bien.
Para jowy19, para bajar ese programa mira en mi pagina sino en la principal que esta.
Los paso estan explicados en muchos de los temas pegados. Incluido este.
he probado con casi todos los sniffer que he encontrado, todo ello en mi xp, pero resulta que uso un conceptroniudenme,c usb y no
logro pillar nada con programas como el aircrack me da errores como por ejemplo al usar airodump freap (pcap file header failed
Me pasa con muchos programas que no logro que verlos funcionar, solo puedo leer paquetes cuando conecto con la red
inhalambrica, como si fuera un paso previo indispensable... pero si yo lo que quiero es conectar... ese es el problema
Primero no se si te entendi bien, pero la base es detrminar que chipset usa tu tarjeta, a partir de esto miramos si vale para win o
para linux, independientemente del tipo de sniffer que uses la clave es poner la tarjeta en modo monitor y eso lo determinara el
tipo de chipset que lleve.
Para mi que es un rt2570 pero dimelo mejor tu.
Hola, conecto con una red que tiene desactivado el dhcp, puse la t.red en modo monitor y snife packetes, consegui la ip y puerta de
enlace, pero no me conecto a internet, y si hago un ping a la puerta de enlace no funciona, necesito ayuda, alguien me puede
indicar que mas pasos a seguir, gracias.
Hola, ya consegui navegar x el morro, al final lo consegui cambiando la mac, puse la misma que utiliza otro equipo de la red, para
que no sospechen y la alegria me dure, que me recomendais, entrar en su router y poner otra mac diferente, pasa algo por tener
dos dispositivos con la misma mac en una red?, algo mas para no ser detectado?, gracias y gracias por vuestra foro
Siempre podras ser detectado, pero es ma dificil segun el tipo de ap que lleve, y mas si la ip es manual.
ok, una cosa mas, 2 dispositivos con la misma mac en la misma red? hay algun problema?gracias
Hi, tengo un pequeño problema parecido al de Tono, yo estaba tan feliz con mi d-link chupandole al vecino (algo de conexion sin
abusar nunca) hasta que se me jodio, el problema esque me da señal k la red esta abierta, pero no consigo conectarme a internet.
Que debo hacer? ;)
39 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Que tal piratas?no sabeis la envidia k m dais ni las ganas k tengo de ponerme al dia.
He estado leyendo articulos,uso de programas,hardware compatible,pero aun no me keda muy claro.
Tengo 2 ordenadores y en los 2 XP:
1-portatil con tarjeta RALINK,con el cual me conecte a internet a traves de 1 señal baja y sin ningun programa extra.
cuando me conecto¿m estan viendo?supongo k si no,a la minima m encontraran¿k e d hacer para ocultarme?
2-torre sobremesa con tarjeta pci conceptronic c54rc(chipset ralink rt2500 supuestamente.kon este m gustaria llegar mas.
Localizo 1 señal wep,tengo su mac(BSSID) y me gustaria descifrar su WEP pero no sacar su IP.
3-1 usb belkin FSD7050(con chipset BROADCOM)
PROGRAMAS PROBADOS:
AIRDUMP:Network interface?yo pongo ralink o ralink rt2500 pero lo dejo en marcha y solo marca FAILED.
Vosotros los k entendeis sabreis el fallo,pero yo no consigo arrancar el AIRCRACK.
STUMBLER:solo detecta AP?pq el del cifrado WEP no lo localiza,no se si es fallo de configuracion o funciona bien.
ETHEREAL:si no paquetes,no hay programa¿no?
IP SCANNER:con este hago algo,saco bastantes datos,pero seguro k no lo aprovecho ni la mitad.
AIROPEEK me parece k mis tarjetas no son compatibles con los drivers WILDPACKETS k solicita, y el programa en si,me solicita la
IP de mi codiciada victima y k no poseo.
WZCOOK supuestamente te recuerda tu propio cog.WEP,pero lo arranco y solo salen mis posibles servidores con los codigos
0000000000000000000000000000.
Si alguno con paciencia con alumnos muy novatos,le agradeceria k m contestase o por correo:
joses28@mixmail.com
gracias de antemano
no somos piratas, somos interesados en la seguridad wireless, por lo menos eso es lo que me interesa, y por una internet gratis, pero no de
los vecinos sino de las asociaciones grande. Y te lo dice un antiguo lammer.
no sirve para nada, solo para ser un lammer, y para comprobar que estas asociado
AIROPEEK me parece k mis tarjetas no son compatibles con los drivers WILDPACKETS k solicita, y el programa en si,me solicita la IP de mi codiciada victima y k
no poseo.
WZCOOK supuestamente te recuerda tu propio cog.WEP,pero lo arranco y solo salen mis posibles servidores con los codigos
0000000000000000000000000000.
Si alguno con paciencia con alumnos muy novatos,le agradeceria k m contestase o por correo:
joses28@mixmail.com
mejor en el foro
gracias de antemano
40 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
¡Hola Hwagm! Mi carpeta estaba vacia.Respecto a tus consejos,no estoy seguro como configurar el poweroff.
Creo que tengo que activar POWER OFF pero no se como configurarlo para que se apague cuando me detecten.
Saludos
A ver majetes: Me he comprado la revista PCWORLD,porque regala el SUSE LINUX DVD 10,para instalarlo en mi ordenador junto al
XP.
Sigo las instruciones:creo 1 DVD-ISO conla imagen en 1 dvd virgen.Reinicio el ordenador con el DVD metido y arranca XP como si
nada.
He mirado la BIOS,a ver si podia selecionar BOOT-DVD,pero no tengo esa opcion(solo CDROM).Igual la tengo que actualizar
AWARDS PHONEIX 2003,o por tipo de archivos NTFS no es compatible.ni p...idea.
He buscado por varios foros.A unos les pasa y a otros les arranca perfectamente.
De todas formas he leido que hay un monton de LINUX y me gustaria que me indicaseis el apropiado.
Tengo la intencion de instalarlo en un 2ºdisco duro para internet y descargas con mi hacking internet.
Orientarme please.gracias
tengo meses siguiendo el foro, y mi Guindows 2000 no hace pero nada, chavales...
tengo algun tiempoto con el live auditos, muy bueno por cierto, pero no tiene los drivers para mis tarjetas una Encore
ENLWI-G-RLAM y una Edimax EW-7128g y de nuevo me quede por fuera...
pero me entere a travez de uno de los hilos del troppix, y definitivamente entre a la acción...
soy muy dado para el ingles y para la computaci{on en general, asi que en tres horas tenia mi wep key de la red de unos amigos,
que por haberselas instalado un tecnico no me han podido darlas...
capture paquetes e inyecte trafico (obviamente porque solo en 3 hotas obtuve mas de 1 millon de IVs) sin problemas con una sola
tarjeta...
debo especificar que tengo 2 terjetas pero 1 en cada maquina, p4 y p2 ambos de escritorio...
luego desencripte los paquetes y con el ethereal vi las estructuras de las direcciones ip y todo, pero...
sigo sin poder navegar (lo intento en el win2000)... ellos me dicen que son tres claves... sera que ademas de la clave wep habra un
login y password entre mi maquina y el ciberespacio? es lo que yo creo... porque al referirse a tras claves ellos hablan de 3 frases
(o cadenas de text), no necesariamente claves...
noto que no obtengo ningun tipo de respuesta, me aparece que conecta y todo, pero el icono de los monitores (o bombillitos como
les llaman algunos) no parpadea abano, es decir estado de la conexion no me refleja que ha recibido paquetes... no se que mas
podria especificarles...
es posible que usen algun tipo de autenticación? en que consiste, donde podemos abrir un hilo para hablar de esto, porque una cosa
es unirse o otra autenticarse...
yo conozco la estructura de la red, el router es un linksys wrt54g que conecta directo a el modem aba, asi que no hay servidor
Radius no nada por el estilo, todo queda en el router...
agradeceria de sus conocimientos para solventar este escollo, y ofresco mi ayuda a quien pueda necesitarla, para informarles como
me hice con la clave wep...
ahora un par de preguntillas bonus, como inserto las capturas de pantalla aca en el foro para mostarles algunas cosas, y donde
consigo el video "cracking wep in 10 minutes" pues el link esta roto, y encontre esta dirección pero igual no me abre...
http://whoppix.hackingdefined.com/index.php/Demos
Pues lo he logrado!!!
esto lo estoy enviando de primicia del troppix, a traves de la conexion inhalambrica. No se porque esa baina en guindows no me
conecta, (alguien sabria decirme que hago mal), y les comentare que carajos he hecho:
al iniciar, pues despues de tener la bendita clave wep, (y la estructura de las direcciones ip del servidor y un cliente, lo cual se
consigue analizando los paquetes que habia capturado con el airodump, una vez desenciptados con el aircrack, para analizarlos use
el ethereal. que la mascara de subred si le tire a pegar porque en ningun lao sale) claro esta! he puesto a andar la tarjeta de red
con los comandos:
41 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
puedes hacer un test para ver las ip instantaneas y apgar ya para comprobar que rula, no puedo decir mas, el crio quire biberon,
adeu
y sigo sin lograr navegar en windows, alguien me puede decir que hago mal??? linux es una maravilla...
sabes que, me gustaria saber como con tarjetas de red normales compartir la conexion a internet para poder navegar con la otra pc
tambien, si hay un foro con esto me podrian dar el link...
(q maravilla eso de navegar inhalambrico desde casa y sin pagar una peseta)
ah, y no se como cambiar la mac addrerss en linux, en windows lo hago con el etherchange, please help me
y no se como enviar capturas de pantallas al foro, que me gustaria compartir algunas cosas con ustedes...
Hola a todos!!!
Despues de mucho sudor y lagrimas y conseguido romper mi primera clave web, mediante la suite aircrack que venia con Tropix
(version instalable) .La tarjeta en question es d-link dwl-g650 con chipset atheros y a pesar de comentarios problematicos con esta
tarjeta , mi opinion personal es que me ha ido muy bien, pues he podido capturar paquetes y realizar la inyeccion simultaneametne.
La metodologia a seguir a sido mediante inyeccion de trafico realizando el ataque 3 con aireplay.(Reinyecion de peticion ARP ) He
conseguido 1milllon de IV's en question de una hora y romper la clave de 128 bits ha sido question de segundos. Increible :)
Antes de asociarme a la red he cambiado mi mac, por la de un cliente ( Tengo una lista de las MAC de los clientes que se conectan
a la red, trabajo preparatorio :D )
Código:
ifconfig ath0 down
ifconfig ath0 hw ether MAC_Cliente
Y mediante el script que tiene instalado AUDITOR (lo tengo instalado en el disco duro) Netconfig me configura el DHCP y listo!!
Una vez esto, mis preguntas son las siguientes, estoy delante de una red comercial, pues en ciertos momentos puedo haber hasta
20 usuarios conectados, estoy seguro que no es un principiante quien gestiona la red. Me gustaria pasar lo mas desaparcibido
posible, a parte de no sobrecargar la red, que otras alternativas hay ?
En la web de Hwagm he visto la aplicacion de poweroff, pero por el momento
solo esta para windows.. alguien podria aclarame algo con esta tema..
Gracias!!
42 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
ah! Se me olvidaba . GreatMen para conviar tu Mac con esto te sera suficiente.
Lo primero tienes que bajar la tarjeta y nadie tiene que estar utilizando..
Código:
ifconfig ra0 down
ifconfig ra0 hw ether MAC
ifconfig ra0 up
Y ya esta.
Adios
navego bien, y les comentaba q en win no, pues si, de rependte en uno de los intentos se conecto y no me ha dado peo despues de
eso...
--------------------------------------------------------
recuerdan que les comente que queria poner una maquina a pasarle internet a la otra?
pues a punta de leer y practicar genere este script pero no me conecta la otra maquina, soy nuevo en linux y no se que estoy
haciendo mal...
modprobe ipt_MASQUERADE
iptables -F
iptables -t nat -F
Salu2
43 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Hola, estoy intentando hackear una red con wep. Pillamos varias donde vivimos, todas con wep. Tenemos dos portatiles centrino 1,6
con tarjeta Intel Pro Wireless 2200 bg y conseguimos ponerla en modo monitor en linux. Utilizamos Troppix.
Intentamos inyectar trafico pero nos sale un error. Con las Intel Pro Wireless 2200 es posible inyectar trafico?
Si no se puede, se podria utilizar una tarjeta 11 M (b) para inyectarlo, aunk la red fuera de 54? Nos pilla paquetes de la red, pero
va muy lento. Es necesario inyectar o abria alguna manera de conseguirlo sin inyectar?
Si podras usar una 11b, siempre que el ap este en modo compartido, que suele ser lo normas,,,,,,,,,,,pero ?
Ves el 1 fina, ponselo, y ahora mira en la columna de data, eso es lo que importa.
Estimado moderador;
Dispongo de una tarjeta USB D-Link DWL-G122(b) y despues de dar muchas vueltas por google creo que su chip es: Ralink 2500.
Bien, pues cuando extraigo dicho archivo (RT2500USBV2.0.3.0x64.zip) con el .inf dentro e intento actualizar el hadware de mi
tarjeta me dice que no es posible.
No se si habre escrito en el lugar del foro adecuado pero quisiera me ayudase.
Tambien estoy un poco desconcertado porque a la hora de ejecutar el airodump y llego al paso en que tengo que selecionar un
chipset ¿cual seleccino? si el mio no aparece entre las 2 opciones.
En fin, agradeceria un empujoncito si estoy en buen camino y sino pues tambien.
salu2 y gracias por compartir
juacarg@terra.es
y no se como enviar capturas de pantallas al foro, que me gustaria compartir algunas cosas con ustedes...
Aironjack, es demasiado bueno tu manual te felicito. Luego de leer bastante ya logre conseguir con todo al pelo.
Saludos.
;)
Saludos.
;)
Aironjack te lo agradece
44 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Te salen unos enlaces, copias el enlace directo. Y a la hora de escribir el mensaje colocas la dirección a la imagen entre [@img] y [/@img] (quitando las arrobas
@), que es lo mismo que copiar el enlace, pinchar el botón insertar imagen -> (http://foro.elhacker.net/Themes/default/images/bbc/img.gif) y pegar el enlace
en medio de las dos etiquetas
A mí me queda igual copiando el 1er enlace que sale después de la imagen, es decir, el 3º o el 4º.
Hola a todos, soy nuevo hace poco me inscribi, soy de Argentina, pero les cuanto qeu vengo leyendo la mayoria de sus foros hace
mas o menos un mes, tratando de crackear un par de malditas WEP`s. Alfin pude poder mi tarjeta en modo monitor (MSI PC54G -
Ralink 2500).
El tema o maldita pregunta es que cuando tengo qeu configurar el Kismet.conf, tengo 3 distintos:
1º Knoppix/......../kismet.conf
2º Unionf/......../Kismet.conf
3º usr/......../Kismet.conf
Los configure a todos menos el 1º ya qeu me dice qeu como no soy el usuario principal y no tengo privilegios.
Luego , cuando ejecuto el kismet, me dice FATAL...... como qeu no soy el usuario para ejecutarlo, .
Despues cuando ejecuto el Airodump me dice que no existe el comando, pero si tiro un MC lo encuentro.
despues de instalar los drivers de la placa PCI hayq eu tocar algo mas para que funcione todo???
ese lo probe pero no puedo instalarle los drivers de mi placa , no se porque y por lo tanto n la puedo poner en modo monitor
sino, ya se qeu te va a molestar, pero me dirias paso a paso como hacer para instalar estos malditos driver y poder ponerla en
modo monitor???
Código:
ifconfig ra0 down
rmmod rt2500
cd /usr/src
wget http://www.baidez.com/hwagm/linux/rt2500-cvs-20051112.tgz
tar -xvzf rt2500-cvs-20051112.tgz
cd rt2500-cvs-20051112
cd Module
make && make install
modprobe rt2500
Código:
airmon.sh start ra0
iwconfig ra0 mode monitor
y en el caso de que yo tenga la carpeta con los drivers en el desktop cual seria la ruta????es el mismo renglon??
ademas al kismet despues no hay que cambiarle el conf (en el renglon de Source=... ) wlan0 por ra0??
45 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Citar:
wget
EL TEMA ES QEU NO ESTOY CONECTADO MIENTRAS LO HAGO, hay otra forma de instalarlos??
Copiando los archivos al directorio donde estás antes de hacer el wget. Se supone que esos archivos ya los tienes que dejar bajados
desde Windows.
Código:
ifconfig ra0 up
Hola mira, soy novato en esto y no entiendo mucho. Yo tengo una tarjeta wireless de las normales, una conceptronic, con la que me
intento pillar una conexion inalambrica pero me da errores. Me pilla tres conexiones. 2 de ellas son con contraseñas y de esas no se
que hacer para concectarme, y tambien me pilla una conexion de caracter local pero cuando me voy a conectar me dice algo de mi
IP que la tengo que renovar o no se que royo. Me podrias ayudar diciendo como puedo conectarme a esa conexion? Que debo de
hacer?. Si es algo de este manual, yo no entiendo nada.
Cualquiera que sepa de lo que estoy hablando y pueda ayudarme, que no dude en hacerlo ok?
Muchas gracias.
Citar:
cuando me voy a conectar me dice algo de mi IP que la tengo que renovar
DHCP deshabilitado.
Usa (http://foro.elhacker.net/Themes/default/images/spanish/search.gif)
Sigo sin poder recibir señal de ninguan red que ande volando, abro el kismet y no hay nada, el airodump y no hay nada. segui los
pasos pero no pasa nada, el archivo qeu crea con el make hay qeu reempazarlo por otro??? O saben qeu puede estar pasando??
Usa Troppix 1.2 y ya no tendrás que instalar nada y te irá todo a las mil maravillas con esa tarjeta.
Cambie la maq de lugar para ver si era tema de disminucion de recepcion, pero nada. no aparece nada.
46 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
rmmod rt2500
ifconfig ra0 up
son los que me habias pasado, creo que estan bien, necesito hacer algo mas????
Si fuese así el troppix 1.2 te la reconocería automaticamente y no tienes que instalar este driver ya que ya lo tiene instalado "de
serie".
Saludos...
NO hay que hacer nada en Troppix. Nada más arrancarlo entra en el menú de inicio->Security->Kismet, y a ver si coge redes.
No tienes que instalar ningún driver ni nada para esa tarjeta en Troppix.
Acabo de reventar mi primera clave wep, de un vecino, jaja, encima le tenia puesto un ESSID que decia algo de "no dejo conectar".
Tenia protección wep de 64 bit, he usado el ataque 1+3, deje el ordenador anoche y saco 5millones de IVs. El aircrack ha tardado 3
segundos en sacar la clave.
Lo he hecho arrancando con un live CD Troppix y con un adaptador C54RU (usb de conceptronic)
Creo que tiene deshabilitado el DSHC (lo de las ips) pero he estado enredando con el ethereal y me parece que ya las tengo, lo que
no tengo muy claro es si cualquier DNS me sirve pero probare esta misma mediodia con los que he encontrado en esta web
Código:
Ahora solo me queda conectarme a internet a traves de su router
Que gracioso Hwagm, seguro que alguien te dijo lo mismo cuando lo hiciste por primera vez.
Citar:
47 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Es decir, que por eso este foro es tan famoso. Desde luego...
hola que tal alguein que me podria pasar el link donde bajo el
auditor ya que el link que encontre esta roto, otra cosa de la pagina de www.tomsnetworking.com recomiendan una tajeta
inlambrica la Senao 2511CD PLUS EXT2 quisiera saber si esta ya esta lista para funcionar en el Auditor Security Collection y si no
es asi que drivers nesesito bajar me pordrian madar tambien el link si es que nesesito bajar algo
muchas gracias espero me puedan ayudar mi correo jtgarcia@hotmail.com
Auditor:
http://ftp.rz.tu-braunschweig.de/pub/mirror/auditor/auditor-200605-02-no-ipw2100.iso
De cualquier manera te recomiendo Troppix 1.2, auditor está anticuado en lo que a Wireless se refiere.
os llevo leyendo algun tiempo y me he bajdo este manual al completo para leerlo tranquilamente.
se que tengo muchisimas lagunas en este tema y por ello necesito de vosotros una serie de instrucciones a seguir.
he conseguido tambien poner en marcha el kismet, scanear el espectro y localizar redes, poner en monitor, tantear el airodump,
etc. etc. pero de forma muy simple.
mi proposito es intentar conectarme a mi router desde mi portatil. lo he conseguido mediante instrucciones de iwconfig y similares
ya qye con el con el kismet conozco el bssid, la mac del router, el canal.
pero no se que tengo que hacer para conectarme a internet a traves de mi router que lo tengo conectado a ono.
como puedo conocer las ips y dns. o es que necesito hacer otra cosa.
de todas formas si me indicais los pasos a seguir o lo agradecere asi como si me decis donde puedo leer manuales tanto para esto
como para el manejo de los programas del auditor.
tambien le he quitado el dhcp al router para hacer pruebas y le he puestos filtros para las mac y de esta ultima forma ni conezto
con el router.
un saludo
Código:
ifconfig wlan0 down
ifconfig wlan0 hw ether 00:11:22:33:44:55 up
Para configurar la red lo primero que tenemos que saber es que interfaz de red usamos, por lo normal suele ser eth0 pero
tambien podeis estar usando eth1 asi que vais cambiando hasta que os funcione.
Primero nos damos permisos de root y despues manos a la obra. Supongamos que nuestra interfaz de red es eth0 y que no
estamos usando DHCP.
* Configurando la tarjeta:
Código:
ifconfig eth0 <ip_privada> broadcast <ip_broadcast> netmask <ip_netmask> up
Creo que esta claro lo que hace esta linea pero por si acaso...:
48 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Esto se hace mediante el comando route. Podeis poner route para ver como esta actualmente y despues para configurar la
puerta de enlace ponemos:
Código:
route add default gw <pasarela>
o <pasarela>: En este caso tenemos que sustituir esto por vuestra pasarela (gateway).
Ahora tan solo tenemos que añadir las DNS al archivo resolv.conf para que nos funcione:
Código:
echo "nameserver 80.58.0.33" > /etc/resolv.conf
echo "nameserver 80.58.32.97" >> /etc/resolv.conf
o Con la primera linea lo que hacemos es enviar la linea nameserver 80.58.0.33 al archivo resolv.conf y si no existe lo crea
automaticamente.
o Con la segunda linea lo que hacemos es añadir la linea nameserver 80.58.32.97 al archivo resolv.conf
OJO!!! Cuidado cuando pongais ">" y ">>" porque el primero sirve para crear el archivo y si lo volvemos a poner igual
sustituimos el archivo y por eso se ponen dos ">>" para indicarle que "añada" al archivo esa linea a continuacion de lo que ya hay
en resolv.conf.
* [~RESUMEN~]
Código:
ifconfig eth0 10.7.191.176 broadcast 10.7.191.255 netmask 255.255.255.0 up
route add default gw 10.7.191.1
echo "nameserver 80.58.0.33" > /etc/resolv.conf
echo "nameserver 80.58.32.97" >> /etc/resolv.conf
o CONFIGURANDO UNA RED LOCAL MEDIANTE "DHCP" (Dynamic Host Configuration Protocol):
En este caso es muy similar solo que tenemos que tener instalados los paquetes dhcp y dhcp-client.
Ahora ponemos:
Código:
dhcpd eth0
Y ahora tenemos que configurar la puerta de enlace como arriba y añadir las DNS igual que arriba:
Código:
route add default gw <PASARELA>
echo "nameserver 80.58.0.33" > /etc/resolv.conf
echo "nameserver 80.58.32.97" >> /etc/resolv.conf
Es recomendable leerse este Howto de DHCP para entender como funciona, como instalar el dhcp-client, configurarlo... No
es mucho. Teneis un poco de teoria hasta el punto 4 que empieza la practica.
- http://www.linux.cu/manual/avanzado-html/node30.html
1.- que es un permiso de root (estoy trabajando con una cd live auditor de linux)
voy a hacer unas pruebas con lo que has comentado despues de leer el manual del dhcp.
gracias nuevamente
un saludo..
49 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Es la primera vez que os pongo un post pero os he leído todos los días desde hace más de un mes. Antes de nada quiero daros las
gracias -a vosotros dos y a todo el mundo que ha participado- por toda la información y esfuerzo que aquí habeis compartido, me
parece simplemente una pasada y vosotros unos máquinas. Bueno, al lío de montepío:
Mi problema y por el que os pido ayuda desesperadamente después de haber visto que nadie ha preguntado por ésto:
En Windows y en Auditor de Linux todo me funciona; veo redes -aunque con poca potencia, 15-20%- veo clientes conectados a esa
red -todo esto con kismet- y cuando me voy a Windows -por vicio- para capturar IV, ejecuto airodump, y funciona bien,
detectándome la red, la tarjeta, entonces filtro por canal y MAC, y empiezo a capturar paquetes, pero el número de IV no se
mueve!!!
Lo dejo capturando un rato, y el número de paquetes aumenta, a veces más rápido a veces menos, -en pocos minutos llega a varios
miles- pero el número de vectores IV no se mueve de cero!!!...
Ya no sé si cortarme las venas o dejármelas largas...A ver si me podeis echar una mano. Saludos!
Pata
hola que tal amigos pues, espero que puedan resolver mis dudas, ya que apenas empese en esto haces un mes bueno ya tengo el
live cd y todo lo nesesario, ahora mi pregunta es para asociarse he visto en algunos video que ponen un direccion MAC y pues no
se cual poner hay, la puedo inventar o tengo que poner una direccion MAC DE alguien que este asociado a esa red, espero
reseuelvan mis dudas a otro cosa qiue casi se me olvida una ves ya teniendo la clave ya me puedo conectar con windows xp
Una de dos:
1.- O es una tarjeta atheros de las que Hwagm llama "raras" y por lo tanto no funciona en windows.
2.- No hay ningún cliente conectado a esa red y por lo tanto ves como suben las beacons pero no se genera ningún IV al no haber
tráfico.
Si estas usando el ataque 1 de aireplay para crear un cliente falso, logicamente te la tendrás que inventar. Pero si hay un cliente
conectado siempre es mejor usar el ataque 3 con la MAC de ese cliente. Lee por ejemplo:
Saludos...
Hola amigos. Soy nuevo en el foro y sobre todo en esto del hackingwireles. os escribo para ver si me podeis ayudar en una cosilla
que seguro que es una tonteria. he conseguido una clave de 40 digitos hexadecimales pero windows no me deja introducir mas de
26 que son los de 128 bits. supongo que los 40 digitos se correspondra con una clave de 152 bits. me podeis decir como
introducirla en windows?? gracias
Si es de 152 bits, primero has de mirar si tu tarjeta soporta este tipo de encriptación; ya que muy pocas tarjetas tienen la opcion
50 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
de wep 152.
Saludos...
gracias canido, pero entonces va a ser que no. acabo de instalar el sowfware de la tarjeta y solo figura 64 y 128 bits. Es una
conceptronic c54ru. Muchas gracias
Creo que tu tarjeta c54ru si admite wep 152. De hecho yo tengo la hermana pcmcia c54rc y si lo admite.
En la página de microsoft dicen: Si debe utilizar claves de cifrado inalámbrico de 152 bits, deshabilite la configuración automática
desactivando la casilla de verificación Usar Windows para establecer mi config. de red inalámbrica en la ficha Redes inalámbricas de
las propiedades de la conexión inalámbrica en Conexiones de red y emplee la utilidad de configuración incluida con el adaptador de
red inalámbrico.
http://www.microsoft.com/spain/technet/recursos/articulos/wifisoho.mspx
Si no te funciona la utilidad del CD mira si hay alguna mas actual en la página de conceptronic o en la de ralink.
Saludos y suerte...
A ver todos, si me podeis echar una mano, porque estoy agotado, de leer vuestros posts, manuales y consejos una y otra vez, y que
son buenísimos, y bueno, creo que estoy cerca pero os necesito una vez más: Gracias por adelantado a todos!.
Tengo un Centrino con dos tarjetas wireless: la que trae, Intel 2200 -que he creido leer que hay distribuciones de linux que ya te
dejan utilizarla en modo monitor: por favor, si alguién me puede confirmar ésto ya sería bastante para mi- . Y una Pcmcia con
chipset Atheros.
Canido ya me resolvió una duda. Yo capturaba paquetes y no IV porque no había clientes conectados, ahora a otra cosa.
Lo primero, ya he leido tooodos los post de inyectar tráfico, pero voy por otro lado. Los que habeis conseguido hackear alguna Wep
desde Windows, -entiendo que sin inyectar tráfico porque no se puede desde Win- ¿cómo lo habeis hecho? Simplemente porque
atacábais a una red con mucho tráfico??.
Lo segundo. Aireplay no me funciona, me da error: "Segment Fault" y otras veces simplemente me devuelve el mensaje que te da
cuando sólo escribes aireplay (aquello de copyright talycual y usage: aireplay <wifi interface> <input filename> [bssid]) - Sabeis
que cojones le pasa?
Gracias y un saludo!!!
hola una ves pidiendo ayuda me gustaria saber que tajetas son compatibles con el AUDITOR a lo que me refiero es que ya esten
listas para usarse en el auditor
Citar:
Los que habeis conseguido hackear alguna Wep desde Windows, -entiendo que sin inyectar tráfico porque no se puede desde Win- ¿cómo lo habeis hecho?
Simplemente porque atacábais a una red con mucho tráfico??.
Tu te has respondido. ;D
Hay algún programa como el commview que si permiten reinyectar tráfico pero por ahora nadie ha conseguido buenos resultados.
Código:
Aireplay no me funciona, me da error: "Segment Fault" y otras veces simplemente me devuelve el mensaje que te da cuando sólo escribes aireplay (aquello de
copyright talycual y usage: aireplay <wifi interface> <input filename> [bssid]) - Sabeis que cojones le pasa?
La ipw no reinyecta y si usas aireplay con esta tarjeta te dará error. Con la atheros el aireplay te tiene que funcionar perfectamente,
sino lo hace es que los drivers están mal instalados.
51 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Citar:
hola una ves pidiendo ayuda me gustaria saber que tajetas son compatibles con el AUDITOR a lo que me refiero es que ya esten listas para usarse en el auditor
Creo recordar que había un post en el foro del auditor con las tarjetas compatibles y las que no lo eran; pero por desgracia ahora
este foro está caido. Echale un vistazo a la página del auditor a ver si encuentras algo:
http://www.remote-exploit.org/index.php/Auditor_mirrors
En general supongo que estarán soportadas: prism, atheros y las centrino según la versión. Para las ralink no trae los drivers.
Saludos...
Me voy aclarando, a veces el sólo hecho de que cojas una frase y digas "sí, así es" ya me he evita seguir dando tumbos, como con
lo de ->hackear wep bajo windows implica no poder inyectar tráfico.
Un par de cosillas:
- Esta noche he estado casi dos horas pasando frio, pero no he visto en toda mi vida unos vecinos que desperdicien una conexión
adsl como lo hacen los mios, al dato Canido y todos:
Y por último voy a colgar aquí y en su foro particular un resumencillo que me ha venido muy bien para hacer funcionar la tarjeta
wi-fi que viene en el Centrino de Hp Nx6110 que es la Ipw2200 de BroadCom (evidentemente lo que escribo a continuación es una
recopilación de información obtenida en estos foros, pero creo que puede ayudar una miniguía más)
MODO MONITOR DE BROADCOM IPW2200 -tarjeta wifi integrada en Hp Nx6110 y muchos otros Centrino-
Se necesita un auditor (Cd autoarranque de linux que incluye toda la artillería hacker wireless jamás soñada) de una versión
concreta, no cualquiera. Hablamos de
http://mirror.switch.ch/ftp/mirror/auditor/auditor-200605-02-no-ipw2100.iso
Se necesita un parche para actualizar este auditor de la línea de arriba que ya debes estar bajando. Dicho parche lo bajas de:
http://www.remote-exploit.org/downloads/auditor-from-200605-02-no-ipw2100-to-120705-01-no-ipw2100_iso.xdelta
Se necesita un parcheador/actualizador para parchear el Auditor que te bajaste primero y eso lo bajas de:
http://myweb.cableone.net/ksavage/Win32-Auditor-XDelta-Patch-With-Auto-Batch-File.zip
Cuando tengas los 3 archivos los copias todos en el mismo directorio, ejecutas el parcheador (es un archivo .bat) y listo, ya tienes
un nuevo archivo imagen de nero que es el que buscábamos. Al lío, lo grabas, arrancas el ordenador desde ese cd y en cuanto haya
terminado de arrancar el cd necesitas por último escribir en la consola:
rmmod ipw2200
echo 100>/sys/class/firmware/timeout
modprobe ipw2200
y lo más importante!!: No esperes que se encienda el led de encendido de la tarjeta wifi que está junto al teclado del portatil!, pero
eso sí!, si ves que no te funciona pulsa el interrumpor aunque no se encienda el led, que estarás activando la ipw2200: Algunos
progs como el kismet parece que no necesitaran que le des al botón, pero otros como el airodump sí!!! -prueba de ello es que si
pones el airodump a funcionar sin haberle dado al interrumptor no detecta nada, aunque airodump arranca, y cuando le das
comienza a registrar redes y estaciones-
Saludos a tod@s!!!!!
hola oye esta version actualizada ya tiene drivers para tarjetas con chipset prism
FELICIDADES POR LAS 10 REDES WIFI. Tienes entretenimiento para rato; pero yo me buscaría una buena posición dentro de la
vivienda. A mí los cristales no me chupan nada de señal y se está calentito.
52 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Sigue el manual de Uxio y si tienes el Auditor parcheado te sirve perfectamente para poder reinyectar con una atheros pero
recuerda que el aireplay no funciona con la ipw2200:
http://foro.elhacker.net/index.php/topic,96450.0.html
Saludos...
ALGUIEN ME PODRIA DECIR QUE VERSION DEL AUDITOR FUNCIONA PERFECTAMENTE CON UNA TARJETA CON CHIPSET PRIMS Y
PARA QUE ME SIRVA PATRA INYECTAR TRAFICO
HOLA QUE TAL CADA VES COMO VOY LEYENDO SE ME PRESENTA MUCHAS DUDAS, HE VISTO QUE PARA REIYECTAR TRAFICO CON
UNA SOLA TARJETA, TIENES QUE PONER CIERTOS CODIGOS, PERO EN UN VIDEO HE VISTO QUE NO SIGUEN ESOS CODIGOS QUE
VEO EN ESTA PAGINA EL VIDEO LO VI EN LA PAGINA DE WWW.CRIMEMACHINE.COM ES EL VIDEO MAS GRANDE QUE VEAS
CHEQUENLO Y HABER SI ME PUEDEN AYUDAR O SI NO SOLO DIGANME COMO INYECTAR TRAFICO CON UNA SOLA TARJETA
Citar:
Publicado por: originalgateway
hola que tal amigos pues, espero que puedan resolver mis dudas, ya que apenas empese en esto haces un mes bueno ya tengo el live cd y todo lo nesesario,
ahora mi pregunta es para asociarse he visto en algunos video que ponen un direccion MAC y pues no se cual poner hay, la puedo inventar o tengo que poner
una direccion MAC DE alguien que este asociado a esa red, espero reseuelvan mis dudas a otro cosa qiue casi se me olvida una ves ya teniendo la clave ya me
puedo conectar con windows xp
Tío, así estábamos todos hasta que nos leímos 4 veces el enlace: http://hwagm.elhacker.net/htm/traduccion.htm#q190
Si no lo acabas de entender no te preocupes, también me pasó: Rebusca un poco en el foro que está todo y más sobre reinyección
de tráfico.
Ahora el otro caso, ataque tipo aireplay III, es decir, cuando hay algún cliente conectado y ya tienes entonces MAC del AP y del
cliente. Quedaría así:
Saludos!!
pata
Bueno, ahora a ver si me pueden echar una mano los máquinas del foro...
Todavía no he conseguido sacar una jodida wep, pero no descansaré. Bueno, simplifico las preguntas.
Que potencia de señal os llega cuando habeis conseguido inyectar tráfico???. Creo que puede ser uno de mis principales problemas.
No paso de un 16-18 % en el mejor de los casos. ¿Puede ser el motivo del fracaso de mi matrimonio?. Mañana me voy a hacer
la calle a buscar una dichosa wireless decente.
Lo que sí he conseguido ha sido asociarme a un AP con una Mac falsa (me he visto como Station en Airodump); Pero no conseguía
pasar de 0 ARP mientras se ejecutaba el aireplay -3, vamos, que no reinyecto una ***** (la tarjeta va perfecta, creo, y el troopix
tb....) ¿Qué me pasa doctor???.
-ojo al dato, he conseguido asociarme al AP del que recibo la señal con más fuerza (22%) y desde la azotea pasando frío, quiero
decir que el aireplay -3 no estuvo funcionando más de 1 minuto desde que me asocié con la MAC falsa -por motivos de
congelación- ¿¿¿Hay que tener más paciencia???
Ahora que he podido poner en modo monitor mi ipw2200 me he dado cuenta que mi SMC 2336W-AG -atheros- es más perra y
más sorda que la vecina del cuarto, y no le veo por ningún sitio conector para una antena: ¿¿Es el momento de devolverla y
comprarme otra que al menos me permita enchufarle una antena????
Saludos!
53 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Pata
ME PORIAN DAR UNA LISTA DE TARJETAS QUE SEAN COMPATIBLES CON EL AUDITOR,Y QUE SE PUEDA INYECTAR TRAFICO CON
ELLAS GRACIAS
http://hwagm.elhacker.net/htm/traduccion.htm#q080
hola, que tal alguien ha probado Mandriva Linux 10 Limited edition 2005 ya que me lo he bajado y me gustaria saber si me sirve
para romper wep, si ya tiene instalados lo que ne necesita para esta practica o hay que
instalarselos(aircrack,airodump,airplay,etc)gracias
Sabe alguien si hay alguna antena que se pueda adaptar a una PowerBook 12 con Airport
extreme???????????????????????????????????????????????????????????
Hola a todos.
Yo soy otro de los nuevos y la verdad, me sorprendio bastante el post y el caracter tecnico que le dio el autor. Es genial.
Pero yo tenia nada mas una pregunta mas simple, que he buscado por el foro y, o bien no esta (q lo dudo) o bien no he buscado
correctamente (que puede ser).
Lo unico que yo quiero hacer es entrar en la red de mi vecino. Desde mi casa cojo 11 redes distintas y una de ellas, que se que es
una red domestica y no de empresas, no tiene contraseña. Solo quiero saber como engancharla y navegar tranquilamente, sin robo
de datos ni nada de eso.
Creo que te falta bastante que leer. Si fuera tan fácil no estábamos aquí.
Me compre una tarjeta wirelles LINSYS WUSB11 V4 , vamos una wirelles usb de 11 Mbs en su version 4 ,de 802.11 b.
Y no se como configurarla , probe varias de las opciones q traen los paquetes y no fui capaz , soy bastanate novato y no se q puedo
hacer.
54 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
¿Chipset?
Citar:
802.11 b.
* usbid: 13B1:000B
* Chipset: M4301A, made by Ali
* Driver: Linksys Windows XP driver from ftp://ftp.linksys.com/pub/network/WUSB11v4_08272004.exe (driver is not available
through http://www.linksys.com/download/default.asp). Install with WUSB11v4.inf
* Other: Works with snapshot of 2005-08-21.
Por lo q veo la unica diferencia entre B y G es la velocidad ,ami con mis 11 mbs me va sobrado.
Un saludo.
Lo primero es buscar el chipset y para mi que es Prism aunque no lo se seguro. De esa tarjeta hay muchas revisiones con chipset
diferentes. BUSCA Y CERCIORATE de cual es el chipset.
Si es prism, al ser usb no te queda mas remedio que probar con wlanng.
Código:
switch-to-wlanng
cardctl eject
cardctl insert
Saludos...
Segun todo lo q encontre el chipset es de la marca Ali y es el M4301A , pero de todas maneras voy a probar esto q me dices.
http://linux-wless.passys.nl/
Saludos...
Hola:
solo escribo para dar las gracias a aironjack y al resto de la gente que se esta currando esto.
os cuento mi caso de porque me he decidido a hackear la red del vecino. estoy en el extranjero y el internet de mi universidad esta
censurado y no puedo ni leer el marca!!! ademas intente contratar 1 linea para mi pero no me permiten si estoy menos de un año,
asi que la unica solucion era hackear la del vecino. no quiero justificarme, pero simplemente quiero decir que yo no haria esto si
tuviera una oportunidad real de contratar una linea de manera legal.
tengo win xp y una conexion a la de mi vecino de un 60-70% de lo que emite, asi que he tenido que estar varios dias midiendo.
para ello me descargue el airodump antiguo creado en el bendito linux y en su version 3.2 puse el ordenador a medir. estuvo unas
24 h el portatil currando para sacar unos 250.000 IVs y los grabe en un archivo IV (en mi opinion mejor para trabajar con el en vez
de los .cap). al pasarlo por el aircrack vi echando cuentas que le podia llevar como 4 dias trabajando al ordenador para sacar la
55 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
clave porque debia tener una longitud bastante grande. por lo tanto corte el proceso tras unas horas cansado de esperar. decidi
volver a medir y obtuve otros 250.000 IVs en otras 20 h asi que lo que hice fue abrir ambos archivos .IVS con el bloc de notas y
juntar ambos textos. quizas sea un poco incoherente pero es que mis conocimientos son muy limitados. el caso es que funciono y
obtuve (aun a costa de perder unos 100.000 IVs en la union ya que debian estar repetidos) unos 400.000 en el archivo que los
unia.
probe a utilizarlo y en unas 4 horas calculando aparecio la clave. os paso la clave por si la quiere unir alguien a la lista famosa de
claves:
red: house_network
key:0010000000
simplemente daros las gracias y que sepais que habeis salvado la relacion con mi novia ;D , porque suelo utilizar internet para
hablar con ella y no podia, asi que estaba mudo :-X
no, en serio, muy muy buen trabajo y si necesitais ayuda o puedo hacer algo, prometo intentarlo al menos.
muchas gracias
Imposible , esta es la pablra no soy capaz de configurar la maldita tarjeta , ya probe con Cd Auditor , Tropix y Whax .
Hice todo lo q me decis y nada , probe todos los cd en el portatil y en el equipo de sobremesa y no soy capaz o no se puede , q creo
q esto ultimo va a ser lo mas probable.
Un saludo.
Buenas, he seguido el manual de aironjack de cómo romper la clave wep de una red wifi con el live-cd de auditor. Pues bien, como
tarjeta utilizo una conceptronic usb, la tengo conectada al equipo, arranco con el CD, todo perfecto. Arranco la aplicación kismet,
me detecta unas cuantas redes, entre las cuales está la mia, pero el problema viene cuando voy a poner la wireless en modo
monitor.Me aparece como que el dispositivo wlan0 no existe... bueno, hago un ifconfig para ver las interfaces y sólo me aparecen la
de red (eth0) y el loopback (lo).
Auditor=anticuado
:-( Ya que me habia aprendido el manual... Ahora que se usa, ¿el troppix? Bueno...y aún así, supongo que ambas dos estarán
basadas en knoppix...asi que estamos en las mismas, que pasa, ¿que el auditor no trae soporte para tarjetas wireless usb?
No entiendo que pasa, porque la puedo usar en el kismet y sin embargo, cuando miro las interfaces de red mediante el comando
ifconfig no me aparece ninguna tarjeta wireless :shocked:
Estimado Rubén,
Gracias por contactar con el Soporte Técnico de linksys.
Lamentamos informarle que este modelo de tarjeta inalámbrica es sólo
compatible con Microsoft Windows 98SE/ME/2000 y XP.
De todas las formas en cualquier for de Linux ústed podrá encontrar el open
source para esta tarjeta.El procesador que incorpora es BroadCom.
Por lo tanto el chipset es broadcom , asi q esperemos q con esto alguien ya me pueda ayudar a configurarla.
Muchas gracias.
56 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Citar:
¿que el auditor no trae soporte para tarjetas wireless usb?
Código:
ifconfig -a
buenas, antes de nada he de admitir que soy bastante noob. weno a lo que iba, tengo una SMCWPCIT-G PCI 108mbps weno pues el
chipset de la tarjeta esta es un atheros, bueno pues parece ser que el airodump da problema de "tarjeta rara" aunque deberia ser
compatible, pero weno es lo que hay.
weno el problema radica en que linux solo tengo el mandrake comunity 10 bastante desactualizado ( soy bastante novato en linux)
y no puedo bajar troopix puesto que solo dispongo de una ***** conexion telefonica de toda la vida que cobra por tiempo.
entonces, tengo que bajar algun modulo para el comunity, o hay solucion de drivers para winchof o hay algun otro programa para
capturar ivs ademas del airodump?
Citar:
SMCWPCIT-G PCI 108mbps
http://www.baidez.com/hwagm/linux/madwifi-cvs-20051025.tgz
http://forohwagm.iespana.es/linux/parches/madwifi-cvs-20051025.patch.gz
http://hwagm.elhacker.net/
Hola a todos, es la primera vez que entro en vuestro foro. A ver,tengo una preguntilla, soy nueva en todo esto y la verdad,no tengo
muxa idea...hace poco solia pillar inyternet desde mi piso asi en plan destrangis pero hara unas semanas atras parece que se han
comprado el contraseñonova y se han liao a poner contraseña en todas las redes que pillaba.Me baje el aircrack y el airdump y
eso,pero me dice que mi tarjeta necesita un controlador apropiado, y no lo encuentro por ninguna parte.Yo tengo un Acer celeron
travelmate,un poco antiguo,como del año pasado... y mi tarjeta es una IPN2220 de INPROCOMM me parece.a ver si me podeis
ayudar un pokito. VEnga muxas gracias
Despues de leer todo lo habido y por haber de las WUSB11 , he decidido ir a cambiarla y me compre un Belkin F5D7050 ,esta
consegui q porlomenos Whax me la reconociera (todo un logro) , pero cuando llego al paso donde me tiene q reconocer la tarjeta
me pone:
rausb0\t\tUnknown\t\tUnknown
Yo entiendo q no me lo reconoce.
Luego le meto los dema comandos del manual , hasta q me da error aqui
Yo creo q tiene algo q ver q no se ponga en modo monitor , pero no estoy seguro , pq el kismet no se me inicia tampoco.
57 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
(http://foro.elhacker.net/Themes/default/images/spanish/search.gif)
Wenas noxes k tal? Weno weno...m leio to este "Manual hacking wireless para principiantes" y felicidades aironjack por el manual
!!!
Leyendo leyendo...m temo k oy aciendo mal jaja xk...antes d (me reiero al aireplay eh?) inventarme una MAC (ataque 1, aireplay)
pues pongo la MAC de mi antenita:
Citar:
D-Link G122 USB
(k por cierto macabo d enterar que si la abres por adentro y to ese rollo...y t aces una antena tu mismo y luego la etne ak as echo
tu la coenctas al usb mediante un pigtail..mae mia tienes una peazo antena..jajaja) El link:
http://www.zerobots.net/Foros/wireless/phpBB2/viewtopic.php?t=3[/url]
Alo k iba...hago mal poniendo la mac d mi antenita? no se si are mal o no are mal...solo eske...en 24 oras...consigue 20.000 ivs (yo
comprado con el video de [url]http://www.crimemachine.com/Tuts/Flash/whax-aircrack-wep.html) y creo yo..que tengo 20.000 por
tonto eh?? jajaja xk en este router (o punto d acceso) ay clientes coenctados jajaja.
Cojo el kismet...y nad aay salen :P. Pero weno no se..yo hago como si no hubiera cleitne...
Leyendo leyendo...m temo k oy aciendo mal jaja xk...antes d (me reiero al aireplay eh?) inventarme una MAC (ataque 1, aireplay) pues pongo la MAC de mi
antenita:
diras la MAC de tu tarjeta, pero......... nunca se pone la mac de tu tarjeta, pon una inventada
Citar:
D-Link G122 USB
(k por cierto macabo d enterar que si la abres por adentro y to ese rollo...y t aces una antena tu mismo y luego la etne ak as echo tu la coenctas al usb
mediante un pigtail..mae mia tienes una peazo antena..jajaja) El link:
http://www.zerobots.net/Foros/wireless/phpBB2/viewtopic.php?t=3[/url]
Alo k iba...hago mal poniendo la mac d mi antenita? no se si are mal o no are mal...solo eske...en 24 oras...consigue 20.000 ivs (yo comprado con el video de
[url]http://www.crimemachine.com/Tuts/Flash/whax-aircrack-wep.html) y creo yo..que tengo 20.000 por tonto eh?? jajaja xk en este router (o punto d acceso)
ay clientes coenctados jajaja.
Si hay clientes, directo ataque 3.
Cojo el kismet...y nad aay salen :P. Pero weno no se..yo hago como si no hubiera cleitne...
A ver socio, si hay clientes pues ataque3, sino los hay pues ataque 1.
Que es cada ataque, pues esta muy bien explicado de diferentes sitios
Gracias Uxio, pero no se muy bien que es eso de troppix, es un chipset o es un programa que me tengo que bajar? si no te importa
me lo explicas, a ver si mentero.Enga,gracias
Citar:
.hago mal poniendo la mac d mi antenita?
Será de tu tarjeta. Yo creo que haces mal, porque te estás dando a conocer.
58 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Gracias por aclararme las dudas...mabeis confirmado que no tengo k poner la m ac de mi antea xk si no..jaja como dice el amigo
uxio..me doy a conocer..y que si hay clientes pues directamente al ataque 3 y si no pues al ataque uno !! MUCHISIMAS GRACIAS
!! de verdad
Citar:
Gracias Uxio, pero no se muy bien que es eso de troppix, es un chipset o es un programa que me tengo que bajar? si no te importa me lo explicas, a ver si
mentero.Enga,gracias
Un live-Cd de Linux.
Citar:
Pues Hwagm y Uxio MUCHISIMAS GRACIAS !!!
De nada. :D
Por fin he podido hacer todo hasta el final y q me funcione la tarjeta , despues de leer pag y pag del foro.
El problema de reconocimiento de la tarjeta fue q no meti este codigo , por si alguien le sirve para la Tarjeta Belkin USB F5D7050
modprobe rt2570
ifconfig rausb0
Pero ahora tengo un pequeño problema , a la media hora siendo generosos, si no estoy delante del pc la tarjeta parece q se apague
asi como la pantalla quedandose en gris.Yo lei por el foro un codigo para q esto no suceda , alguien me lo podria dar si fuera tan
amable o el enlace a la pag.
¿? Es el salvapantallas. Puedes desactivarlo en la configuración del Troppix, pero no entiendo por qué molesta.
es q pense q con el se me desactivaba la tarjeta . pero ahora veo q no era cosa sino q los paquetes me ivan muy despacio.
Aprovechando el tema , he conseguido una red en la q esta la persona conectada y en 90 min consegui unas 5000 IV , Pero el ARP
esta en 0 y los datos enviados tb.
Un saludo y gracias.
Citar:
Vale, y eso para que sirve?
Sirve para echar a esa persona de la red, y cuando se reconecte cazar el ARP para enviarlo.
Citar:
como lo hago funcionar?
59 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Gracias por todo , ya lo he conseguido , aunque por suerte no me hizo falta poner este ultimo comando.
Pero ya lo probare.
Citar:
intento conectarme a ella pero no m conecto? no m asigna nada(ip,dnd nadaa)
de q puede ser? mac!
Te equivocas, conectar te conectas. Si hubiera filtrado MAC ya ni conectabas. El problema: DHCP deshabilitado.
http://foro.elhacker.net/index.php/topic,107840.0.html
Hola no se si este es el sitio para preguntar esto, tengo varias redes andando por casa y curiosamente una nueva al parecer de
imagenio la detecto con 5 bandas de potencia, la he liberado y cuando intento conectar o conecto se viene abajo la señal, se quedan
en blanco las barras, con el airodump me daba entre 18 y 20 y con el netstumbler mas o menos lo mismo 80, el caso es que tengo
varias con un punto de señal y no todas al conectar se quedan sin señal. Tengo una Dlink G520 B3 y suele mantener bastante bien
la comunicacion, tendra algo que ver con el router.
Muchas gracias
Salud y suerte
Paladiun
60 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Gracias, probaré desde troppix que es lo que tengo haber si consigo conectarme de paso, aunque como digo es la unica entre varias
redes que windows me falsea la señal.
Salud y suerte
Paladiun
http://foro.elhacker.net/index.php/topic,77769.msg464224.html#msg464224
Que hay, tengo un problema, a ver tarjeta usb D-link modificada con conector Rpsma va bien en ella tengo puesta una antena
d-link de mí ap d-link dwl900+, bien pues cuando inyecta sobre los 13000 ó 23000 ivs se para y se desconecta cosa que no pasa sí
solo estoy monitoreando ó con el airodump sín inyectar. Por cierto todo esto desde backtrax.
Otra cosa, por que cuando abro otra ventana y pongo aircrack pruebas.ivs ¿ me dice que no encuentra el fichero?. ¿El backtrax
donde mete el fichero de iv´s ó captura?.
Gracias, ya que si no fuera por vosotros algunos no conseguiríamos nada y eso que empollar manuales nos los sabemos todos. ;D
Citar:
y pongo aircrack pruebas.ivs
Citar:
y pongo aircrack pruebas*.ivs
hola,una preguntilla que tengo ya que soy nuevo por estos lares es que me he compreado un portatil y supong que lleva la tarjeta
centrino pro wireless 2200 o algo asi y he leido que no vale para hackear a mi vecino,¿no?¿tengo q comprar una PCMCIA?
Saludos...
Hola a todos vaya lio tengo un lio en la cabeza que pa que con todas las movis....
vale e leido muchisimo pero hay algo que no me cuadra y es que yo tengo una PCI wireless y el modelo es U.S ROBOTICS 5417 O
61 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
54I7 bueno el caso es que me la e pillado hoy y todavia estoy a tiempo de devolverla por que veo que no consigo hacer nada con
las claves web..... e estado intentando hacer lo que pone en el tuto pero me da un error de drivers ya que mi tarjeta no salen los
driver donde decis para poder ponerlo como monitor de windows.... asike cuando abro el airdump la segunda opcion hay me kedo...
me recomendais que lo cambie??? ayudarme por favor que si lo quiero cambiar tengo que hacerlo mañana.... gracias!
Un saludos!
Hola, ya he conseguido capturar paquetes, el problema es que , cuando intento rular el aircrack me dice
""" No se encuentra el punto de entrada del procedimiento _fcbtl64 en la bilblioteca de vinculos dinamicos cygwin1.dll" , """ que
debo hacer ????
muchas gracias
despues de leer y leer y leer y buscar y buscar por el foro escribo mi primer post
simplemente ....
GRACIAS
(ahora solo falta conseguir reinyectar trafico a ver si soluciono con la ayuda de un compañero del foro un fallo raro del aireplay)
De donde me bajo el aircrack??No lo veo x ninguna parte y el link del manual no tira :(
Next generation:
http://freshmeat.net/redir/aircrack-ng/63481/url_tgz/aircrackng-0.1.tar.gz
Salu2
Citar:
que puedo hacer??? no se puede hacer nada con este wireless?
los problemas que tenia yo con el aireplay y con la distribucion auditor era que intentaba hacer los ataques 1 y 3 y al ponerle el
parametro me devolvia como opcion incorrecta, para futuros aprendices como yo .... tan solo decir que en esa version de aircrack
solo se puede hacer el ataque:
aireplay -i ath0
pero como consejo ... aprendez un poco con auditor ... y pasar a troppix 1.2 o whax donde si que se pueden realizar los ataques 1 3
... etc
Y una pregunta a los expertos .... en las redes que montamos nosotros sabemos los bits de la WEP pero si quisiera atacar la del
vecino .... como se si es en 64Bits o 128 o 256 o 1.229,33 ?????
aprovecho este post para darle las gracias a narmer por su ayuda.
Un saludo
62 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
No se puede saber.
Por eso hay que usar la opción -n para probar todas las posibilidades.
Saludos...
Código:
aircrack archivo*.ivs
Código:
aircrack archivo*.ivs
saludos
Código:
aircrack archivo*.ivs
saludos
Son archivos distintos. La extensión ivs como el nombre indica solo guarda los IVs (poniendo al final del airodump un 1) y la
extension cap guarda todos los paquetes, beacons incluidas; por lo que su tamaño será mayor (poniendo al final del airodump un
0).
Saludos...
Código:
aircrack archivo*.ivs
saludos
63 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Son archivos distintos. La extensión ivs como el nombre indica solo guarda los IVs (poniendo al final del airodump un 1) y la extension cap guarda todos los
paquetes, beacons incluidas; por lo que su tamaño será mayor (poniendo al final del airodump un 0).
Saludos...
:-[ :-[ :-[ si que me lo he leido, pero a veces a uno se le puede pasar algo no?
perdon :-X
Citar:
Nadie nace aprendido, pero 1ero busca informacion y luego pregunta
Pues eso.
Buenos dias.
He leido en un tema tuyo "Manual hacking wireless para principiantes" (que ya debe ser mítico a estas alturas :P
que se utiliza en la prueba una Senao 2511CD PLUS EXT2.
¿Me sirve igual?, ¿hay alguna diferencia?, el cd-live de auditor la detecta y configura automaticamente???
MUCHAS GRACIAS.
amigos esta es mi situacion aqui en bolivia en la paz hay una empresa que promociona wifi pero el sistema es mas ortodoxo es
mediante una antena tiene repector para TV cable codificado que simplemente entra a la entrada de la tarjeta de red, yo tenia el
servicio, ya no mas pero me quede con el equipo pero no conecta nesecito contraseña y nombre de usuario mi pregunta es se
puede hacer algo puedo bajar la señal trate de poner una imagen para que puedan ver como es este servicio pero no pude si
alquien esta intersado en ayudarme porfavor entre a esta direccion y ahi esta una foto de como funciona esta cosa
http://www.entelinternet.bo/wifi/docs/como_funciona.html
por lo demas felicidades por el foro y cualquier ayuda es mucha incluso al que me ayude y funcione yo como hombre de palabra,
buscare medios para reconocerle ya sean estos economicos o el que fuera.
El post de Aironjack es bastante antiguo y si hubieses buscado en otros post verias que hay mas páginas con los chipsets. Por
ejemplo tu tarjeta sale aquí:
http://linux-wless.passys.nl/query_part.php?brandname=Linksys&zoek=Show
Y puedes ver que es broadcom. Como querrás saber que se puede hacer con esa tarjeta tendrás que leer la biblia. Te dejo como
deberes buscar y encontrar la biblia ;D ;D
Saludos...
Venga canido, no seas malo. Pista: Averigua quié nes Hwagm y su página.
64 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
Mas fácil: Usar el botón buscar y escribir "biblia". Seguro que salen un montón de páginas en donde pone el enlace.
Saludos...
hola buenas, e estado leyendo antes pero no encuentro nada que me resuelva el tema.
La cosa es que tenia un vecino con un zixel 650(creo, sino era el 550) abierto, consegui meterme en su router porque tenia la
contraseña por defecto y me di cuenta que el no lo utiliza para internet(creo yo) porque tenia un protocolo raro, y lo que hice fue
cambiarlo por el PPP y demás para conseguir tener acceso a internet. Lo tuve durante una semana mas o menos hasta que
desaparecio el AP, volvio a aparecer pero ahora se me conecta al AP pero sin internet aunque ya no hay manera de entrar al router,
barro todo el rango de IP 192.168.X.X y nada he cambiado la MAC por la del AP y nada. Podria ser algo relacionado con imagenio y
que al cambiarle yo se lo jodi y ahora se lo han bloqueado los de telefónica? gracias
como se de cuantos bits es la clave de la red que quiero romper la clave no se si sea de 64 o 128 etc la la proteccion que tiene es
una wep, gracias
http://hwagm.elhacker.net/htm/traduccion.htm
Como ves no se puede saber. Hay que probar con todas las opciones.
Saludos...
Citar:
consegui meterme en su router porque tenia la contraseña por defecto y me di cuenta que el no lo utiliza para internet(creo yo) porque tenia un protocolo raro,
y lo que hice fue cambiarlo por el PPP
Para que te funcione pon la antena bien visible en la ventana y de vez en cuando te asomas y la mueves, tendras mas señal.
Eso es lo que pasa por tocar, ahora cuando te haga falta conexion ya no podras contar con ella. ;D
hola! que tal soy nuevo aqui en el foro , queria pedir ayuda sobre como proteger mi red wireless como hago para ponerle un
password cuando alguien se quiera conectar a ella???
espero que me ayuden porfavor y gracias. :P
65 de 66 09/05/2006 16:55
Imprimir Página - Manual hacking wireless para principiantes http://foro.elhacker.net/index.php?action=printpage;topic=110198.0
kyng51, te invito a que te leas los posts con chincheta que hay en esta sección del foro. Para proteger tu wlan con "contraseña al
conectarte" debes usar algún tipo de encriptación, preferiblemente WPA, pero empieza por saber qué es WEP porque no todas las
tarjetas soportan WPA.
Salu2
Gracias por responder, claro que leere los post y de nuevo gracias...saludos :P
66 de 66 09/05/2006 16:55