AuDiTaNdO UnA WiFi…XD

12 08 2009

hola a todos, comensemos con le proceso de auditoria.😄

Rekisitos:

  • Tarjeta wireless (chips compatibles con Wifislax ) para mi caso use una D-LInk 510
  • ANtena amplificadora de señal(cual kier tipo) eso depende de la distancia de donde est tu pc asta tu objetivo
  • Wifislax 3.1
  • Un poko de paciencia

Empiesa lo bueno😄

No funciona con WPA, aporte de Ortiz (cmop)

Lo primero reiniciamos nuestro computador, colocamos el cd de WifiSlax y reiniciamos.Esperamos unos minutoas asta q nos muestre una pantalla negra con letras Amrillas.En las cuales tendran q colocar:

user:root

passw:toor

luego tecleamos:

xconf

detectamos nuestro tipo de monitor

Luego :

startx

con esto levantamos la interface grafica

Ahora cargamos los modulo de la tarjeta si el Wifislax 3.1 no la reconoce automaticamente en mi caso son los de la D-LInk 510, abrimos una terminal y tecleamos:

rmod rt61
modprobe rt61

Comensamos con la auditoria😄, en la siguiente imagen se muestra q vamos a usar un Script proporcionado x el wifislax, AiroScript

Bueno en parte de mi investigacion (agradecimiento a TrUnEy y eLiAs), vi q existia un script en wifilax q me ahorrabe estar teaclando en una consola un monton de comando este es AiroScript, tecleamos  en un terminar lo siguiente

airoscript.sh

el cual nos muestra unas cosas en la terminal, luego desaparece y nos sale esto en la terminal

5

y tecleamos el numero 11 tecleemos el numero de el dispocitivo con el vamosa scanear las redes, lo demas es cosa de intuicion…..xD

Ahora bien la parte q mas le gusta a muchos como yo ,los comando xD

1.- Necesitaremos hallar un MAC asociado a la red para hacer el proceso de inyección
de paquetes más fluido, así que ejecutamos nuestro el sniffer “airodump-ng”,
colocando nuestra tarjeta en modo monitor. Clic en el icono Slax
/Wifislax/Asistencia chipset/Asistencia chipset Atheros/Modo monitor. Recordar
que esta primera ejecución la haremos para buscar MAC’s que pertenezcan a la red. El
código a introducir será:


airodump-ng –w loqkieras wlan0 //realiza alternancia de canales

o tambien puedes usar especificando el canal

airodump-ng –w /home/tuusuario/mishacks/loqkieras -C 1 wlan0 //realiza alternancia de canales

Donde: -w modificador que indica el nombre, -c el canal de la señal y wlan0 la interfaz inalámbrica. La encriptación como se aprecia es WEP según airodump de Wifislax, no se debe confiar en este tipo de información que registra también el Net Stumbler por que no es muy preciso diferenciando clases de encriptado.

1

2.- Una vez conseguido el MAC asociado apagamos el sniffer (Ctrl + C), y procedemos a falsear nuestra MAC. Apagamos (ifconfig wlan0 down), cambiamos MAC (macchanger –m 00:1D:0F:F7:3D:92 wlan0) y prendemos interfaz (ifconfig wlan0 up). Finalmente empezamos a capturar paquetes para el crackeo

ifconfig wlan0 down
macchanger –m 00:1D:0F:F7:3D:92 wlan0
ifconfig wlan0 up

luego empesamos cn la captura xD
airodump-ng –w irp –c 10 ath0

3.- Para inyectar paquetes en una red primero tenemos que asociarnos a ello
utilizaremos el “aireplay-ng”, así que abrimos una shell, sin cerrar la ventana anterior,
y nos asociamos con el siguiente código:

aireplay-ng -1 0 –e irp –a 00:60:B3:C9:95:E9 –h 00:1D:0F:F7:3D:92 ath0.

Donde: -1 es el tipo de ataque (asociación), -e es el modificador que indica el nombre del AP o también essid, -a de address y es la MAC de la red víctima, -h de hide y es la dirección oculta de nuestra NIC.

NOta si esto no funciona, no preocuparno solamente tendremoa q esperas mas tiempo xD

4.- Aproximadamente, cada 100 mil IVs, ósea cada 100 mil de Data(#Data q parece en la imagen) intentaremos crackear la red con el “aircrack-ptw”, así que abriendo otro shell y usando el siguiente
código lo vamos a intentar:
3
aircrack-ng irp-01.cap

2

Y listo ya tienes tu clave web……xD espero les sirva de algo ….
Este tutorial esta escrito solo con fines academicos no me responsabiliso del uso q le den …asi q piensen las cosas…gracias


Acciones

Information

4 responses

13 08 2009
ferson

Buena tu auditoria wifi… y cuando posteas para romper una wpa ??? ooops.. que diga auditar una wifi con wpa??.. jejeje. Saludos

13 08 2009
Xtian

Buena Albert…habra que intertarlo para verificar que todos los pasos esten correctos…

13 08 2009
alex

ñañañañañañañña

20 08 2009
alex

oe beto pon completo el tutorial ps no lo dejes imcompleto

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: