1 by NeOdEaTh
PASOS:
1º) DRIVER: Recarga driver ipw2200 y comprobar en el shell que sale. En que ethx
aparece nuestra ipw2200 y si está activo rtap0 por defecto.
2º) ESCANEO DE REDES: Verificar las redes a nuestro alcance e ir apuntando BSSID,
canal y ESSID de los puntos de acceso. Para ello, escribir en el shell:
airodump-ng rtap0
3º) CAPTURA: Iniciar airodump-ng de nuevo para capturar paquetes de una red
específica e ir guardándolos en un archivo. Utilizaremos rtap0 para capturar ya que si
utilizamos ethx ahora, luego no podremos inyectar con ethx. Para ello escribimos en un
nuevo shell:
4º) ATAQUE: Es necesario que nuestra interface ethx esté en modo managed, que por
defecto lo está. Esto podemos verlo haciendo un "iwconfig ethx" en un shell, si está en
modo monitor habria que poner "iwconfig ethx mode managed". Necesitamos que haya
algún cliente conectado y permanezca asociado para conseguir un paquete válido y luego
poder reinyectarlo. Si el cliente se desconecta nos saldrá un mensaje (Got auth/deauth
package is client connected?). Los clientes los veremos como STATION. Lo ideal ahora
es que nos cambiemos la mac por seguridad. Para saber nuestra mac poner en un shell
ifconfig ethx. Para cambiarla vamos a un shell y ponemos (macchanger
--mac=XX:XX:XX:XX:XX:XX ethx). Solo se puede cambiar a macs que empiecen por
00.
Abrimos otra shell y los comandos serían estos:
Opciones de ataque:
1.2) ataque 1+ataque 4 (chop chop): En este caso lo que cambia es la parte del ataque 4,
que es un poco mas engorrosa. En este caso el cliente también somos nosotros.
2)CON CLIENTES(ataque 3) : El cliente es el que esté conectado.
---ATAQUES-------------------
Primero nos autentificamos falsamente en esa red(ataque 1)(da igual la key que
pongamos):
Nota: El ataque 1 se hace así para esta tarjeta ya que si fuera otra seria: aireplay-ng -1 30
-e (nombre de ESSID) -a (MAC del AP a atacar) -h (nuestra MAC falsa) (interfaz). Lo
malo de hacerlo con otro comando para esta tarjeta es que no vemos en la ventana si nos
hemos asociado bien o no, simplemente puede que nos veamos en la ventana del
airodump donde estamos capturando como STATION y también podemos comprobar
nuestra asociación al AP haciendo un iwconfig.
ATAQUE 3: Inyección
Si va bien todo veremos como envia paquetes y la columna #Data del airodump va
subiendo rápidamente.
Cuando pregunte ¿use this packet ? le decimos Y. Cuando termine copiamos el nombre
del archivo “replay_dec…..xor” para usarlo en el siguiente comando y forjar el ARP que
reinyectaremos después.
Ahora ponemos:
Bueno, ahora ya vemos como empieza a inyectar paquetes y esperamos hasta que
tengamos los suficientes.
Tenemos 3 opciones:
a) aircrack-ptw captura.cap Este es el más rápido.
c) aircrack captura.cap
------------------
Pruebas:
2) Con un cliente conectado falsamente(es decir otro ordenador conectado con key
inventada): He intentado simular el ataque 1 con otro ordenador. El resultado....no
inyecta paquetes. Supongo que será por lo que puse arriba, que necesitamos al menos un
paquete válido para reinyectar, y este, no lo conseguimos nunca. He podido notar que al
poner el comando de aireplay para inyectar, me dice que la mac que le puse para el
cliente no corresponde con la mia...claro. Intenta cambiarmela a la que le puse yo como
cliente pero haciendo un ifconfig se ve que no lo ha hecho. También puede ser este el
fallo... Así que me autentifico falsamente en la red y hago una inyección con mi mac. Me
veo asociado al AP junto con el otro cliente falseado(ordenador2) y los paquetes #Data
suben muy lentamente hasta que...chof! Empieza a reinyectar!!!!, Suben a toda ostia los
paquetes.
Nota: Bueno, aquí está mi experiencia. Las pruebas las he hecho en mi casa, bastante
lejos del AP(D-link) con mi portatil ACER y la famosa ipw2200. La key era WEP
128bits. Intentaré hacer otras pruebas con APs de otras marcas y mas lejos. Con el
airoscript ipw2200 del wifislax 3.1, sin clientes conectados, el ataque 1+3, que es el
primero de la lista, no funciona. ¿Por qué? Pues porque nosotros tenemos una mac y el
airoscript intenta reinyectar con la mac 11:22:33:44:55:66, que es una mac que no nos
podemos poner nunca. Así que al inyectar paquetes, el aireplay no para de preguntarnos
si está asociada la mac al AP. El airoscript general no funciona porque utiliza comandos
generales que no valen para nuestra tarjeta. Me refiero al comando de autentificación
falsa por ejemplo.