Professional Documents
Culture Documents
sh 2>/dev/null (intro)
2- copiamos la ruta donde se ecuentra el fichero.
8- ./airoway.sh
Pasos:
descargarse la última versión de WifiWay, "Wifiway 0.8" que trae el scrip airoway y asi
no hace falta meterselo..
2-Vemos que es más interactivo y que no vamos a tener que escribir ningún comando ni
nada de eso. Con las teclas de dirección vamos pasando los canales.En el que queramos
pulsamos intro y seleccionamos el punto de acceso pulsando su número
correspondiente.
5-Para que funcione tenemos que esperar a un #data cuando lo tenga nos preguntará si
lo queremos usar, entonces ponemos YES + INTRO. Y se cerrará dicha ventana.[[Debo
decir que tiene q haber actividad en el punto de acceso en el que estemos llevando acabo
esto o no conseguira ningún #data y no podremos usar este ataque, entonces lo
deberiamos intentar en vez de con este ataque con la inyección ipw3945 (pulsando el nº
3 y a esperar.......]]
6-Pulsamos 6. nos saldrá una frase que ignoramos,si sale hasta akí todo va bien.
Introducción
Un problema frecuente se da cuando los paquetes están siendo inyectados pero los IVs
no se incrementan. Este tutorial proporciona una guia para determinar la causa del
problema y como arreglarla.
Experimenta con tu punto de acceso wireless para familiarizarte con estas ideas y
técnicas. Si no tienes un punto de acceso, recuerda que necesitas permiso del propietario
antes de intentar jugar con él. Quiero dar las gracias al Equipo de Aircrack-ng por crear
esta suite tan potente. Por favor enviame cualquier sugerencia, positiva o negativa.
Cualquier problema o idea será bienvenida.
Solución
Esta solución parte de los siguientes supuestos:
Estás usando drivers parcheados para la inyección. Puedes snifar paquetes con
Wireshark para confirmar que verdaderamente estás inyectando.
Has colocado la interface en modo monitor y en el mismo canal que el punto de acceso.
Ejecuta “iwconfig” y comprueba que la interface se encuentra en modo monitor, en el
canal correcto (frecuencia), velocidad correcta, etc. En modo monitor, el “Access Point”
es la dirección MAC de tu tarjeta wireless. La salida será algo similar a esto:
ath0 IEEE 802.11b ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2
Bit Rate=2 Mb/s Tx-Power:15 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-98 dBm Noise level=-98 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Has ejecutado airodump-ng en el mismo canal que el punto de acceso; usando la opción
”-c <número de canal>”.
Estás físicamente suficientemente cerca del AP para enviar y recibir paquetes. Recuerda
que recibir paquetes del punto de acceso no significa que seas capaz de enviarlos al AP.
La fuerza de la señal de las tarjetas wireless es habitualmente menor que la de los AP.
Por lo que has de estar físicamente cerca del AP para enviar y recibir paquetes.
Estás usando v0.7 de aircrack-ng. Si usas otra versión distinta, algunas opciones de los
comandos puede que se escriban de forma diferente.
Aegurate de que cumples todos estos requisitos, si no no funcionará lo aquí expuesto.
En los siguientes ejemplos, necesitarás cambiar ath0 por el nombre de la interface de tu
tarjeta wireless.
Para que un punto de acceso acepte un paquete, la dirección MAC del cliente debe estar
asociada. Si la dirección MAC del cliente desde el que estás inyectando no está asociada
el AP ignorará el paquete y enviará un paquete de “DeAutenticación”. En esta situación,
no se crearán nuevos IVs porque el AP está ignorando todos los paquetes inyectados.
La falta de asociación con el punto de acceso es la razón más habitual por la que falla la
inyección. OK, miremos cuales son los síntomas para confirmar que esto está
ocurriendo. Despues expondremos las posibles soluciones.
Otra forma de confirmar que la falta de asociación está causando problemas es ejecutar
tcpdump y mirar los paquetes. Inicia otra shell mientras estás inyectando y escribe
Si solo quieres seleccionar los paquetes “DeAuth” con tcpdump puedes usar: “tcpdump
-n -e -s0 -vvv -i ath0 | grep DeAuth”.
Ahora que conoces el problema, ¿como se resuelve? Hay dos formas básicas de resolver
el problema:
Asociar la dirección MAC del cliente que estás usando para inyectar paquetes al punto
de acceso.
Reenviar paquetes de un cliente que esté correctamente asociado con el AP.
Problemas típicos
Hay ocasiones en que a pesar de decirte que estás asociado y que veas que te dice que
está enviando paquetes “keep alive”, la asociación no está funcionando. Tendrás que
parar (con Ctrl+C) y reiniciar (flecha arriba y enter) el comando.
Con algunos drivers, la dirección MAC de la tarjeta wireless tiene que ser la misma que
la dirección MAC con la que quieres inyectar. Por lo que si no te funciona la
autenticación falsa prueba a cambiar la dirección MAC por la misma con la que estás
intentando la autenticación. Un programa para hacer esto es macchanger. Busca en los
foros o en internet para ver con detalle como hacer esto. Por ejemplo en este manual
está explicado de forma detallada
Algunos puntos de acceso están configurados para permitir únicamente la asociación de
una/s direcciones MAC determinadas (filtrado MAC). Si este es tu caso, no serás capaz
de hacer una autenticación falsa, a no ser que conozcas la dirección MAC de un cliente
que este incluido en la lista del AP. La ventaja de la siguiente técnica (ataque
interactivo) es que evita este control.
Para averiguar si está activo el filtrado MAC, escribe el siguiente comando:
Una alternativa es reenviar los paquetes de un cliente que ya este asociado al AP. Así no
es necesario usar la autenticación falsa.
BSSID = 00:14:6C:7E:40:80
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:0F:B5:AB:CB:9D
0x0000: 0841 d400 0014 6c7e 4080 000f b5ab cb9d A....l~@.......
0x0010: ffff ffff ffff a00f 010a dd00 a795 2871 .............(q
0x0020: 59e5 935b b75f bf9d 718b d5d7 919e 2d45 Y..[._..q.....-E
0x0030: a89b 22b3 2c70 b3c3 03b0 8481 5787 88ce .".,p......W...
0x0040: b199 6479 .dy
Algunos puntos de acceso tienen una opción para aislar a los clientes wireless (llamada
al menos en los Linksys “AP isolation”). Si esta opción está activada entonces todas las
técnicas descritas aquí no funcionaran. La única solución es usar las técnicas descritas
en otro de los manuales de darkAudax: Spanish: Como crackear WEP con un cliente