aircrack

Buenas, estoy mirando de crackear una red wifi, y la cosa no avanza : consigo un monton de Beacons, pero nada de #data, que es lo importante.

Puede ser problema del programa o es que la red wifi no tiene transito ?
Puede depender de varias cosas, de la versión del programa, de tu adaptador wifi, de los drivers que tenga tu distribución para tu adaptador wifi...
Pero yo opto que es problema de la versión del programa, o de cómo lo has o han compilado, que opciones han usado y tal.. Yo probé a instalar aircrack en mi portátil, en el que tengo una Ubuntu, y no capturaba apenas datos... Buscando y buscando, hay varias LiveCD que vienen preparadas para la auditoria de seguridad de redes wifi, para mí, la que mejor me funcionó fue BackTrack, en casa de un amigo obtuve su clave wep y la de un vecino que estaba con nosotros en unos 5 minutos.
Pues ciertamente estoy en Ubuntu (una life).

Ahora buscaré esa distro que dices.
Tendrás que asociar un falso cliente. ¿Qué chipset y programas utilizas?
airdrump, dentro del paquete aircrak de ubuntu.

Es una ralink que entra en modo monitor.
lovechii5 escribió:airdrump, dentro del paquete aircrak de ubuntu.

Es una ralink que entra en modo monitor.


Pues las ralink son de lo mejor. Asocia a un cliente falso y con un poco de suerte conseguirás Datas. Si es un Wlan eso cae con pocos datas. Incluso con calculadora vale.
No se de que dependerá la obtención de Data...
Yo he estado trasteando con el tema y a la hora de descifrar una WPA normalmente me pilla solo beacons...pero otros días me pilla Data a saco. No se porqué unos días si y otros no la verdad.
Snakefd99cb escribió:
lovechii5 escribió:airdrump, dentro del paquete aircrak de ubuntu.

Es una ralink que entra en modo monitor.


Pues las ralink son de lo mejor. Asocia a un cliente falso y con un poco de suerte conseguirás Datas. Si es un Wlan eso cae con pocos datas. Incluso con calculadora vale.


Lo de la calculadora que rule, que los primeros digitos y los 2 ultimos se como se sacan pero esos de en medio.... Mandame un PM o algo :-)

Te recomiendo pillarte un script que te automatiza el proceso, airoscript, todo mucho mas sencillo, este viene por defecto tanto en wifiway como wifislax

Otro que tiene una railink, hasta ahora me va de lujo, en concreto una rt73
Eso es porque los drivers por defecto de ubuntu no soportan inyeccion,si ese no fuera el problema,te comento que hay routers que no son vulnerables ni al ataque chop chop ni al ataque por desfragmentacion,por lo que si no tienen ningun cliente conectado no sacaras ni un solo data.Yo me he encontrado uno que he probado ya 3 veces durante mas de 12 horas y no ha soltado ni un solo DATA.
Es una Ralink que se associa a un wlan0, es por USB i para hacerlo correr en Arch necesito un firmware. En Ubuntu (la ultima beta) no he necesitado nada, pero solo me pilla beacons. Luego probaré con ponerle el firmware.

El problema es que hay otro rutter cerca de mi, que ese no me da problemas va saliendo Data solo.
lovechii5 escribió:Es una Ralink que se associa a un wlan0, es por USB i para hacerlo correr en Arch necesito un firmware. En Ubuntu (la ultima beta) no he necesitado nada, pero solo me pilla beacons. Luego probaré con ponerle el firmware.

El problema es que hay otro rutter cerca de mi, que ese no me da problemas va saliendo Data solo.


Yo estoy habituado al uso de este programa

lo que debes hacer, es, poner la tarjeta en modo monitor, matar todo proceso que pueda crear conflictos (te los dice el airmon) usar airodump-ng con la bssid que quieres pillar.

Y acontinuacion lo que yo llamo magia, primero hace una fakeauth con aireplay-ng, si tiene clientes asociados, pasas a un ataque -3 directamente y lueago haces un deauth con -0. Si no hay clientes, tienes que primero tirar el ataque -3 y a continuacion el -1, este ultimo es un metodo laaaaaargo puede llegar a tardar varios dias, hay metodos mas faciles, si es una wep con chop chop te sirve, pero aun no lo domino.

Un saludo y suerte

Siento mi forma de explicarme, puede parecer confusa, redactar explicaciones nunca ha sido lo mio
Denbrough escribió:
lovechii5 escribió:Es una Ralink que se associa a un wlan0, es por USB i para hacerlo correr en Arch necesito un firmware. En Ubuntu (la ultima beta) no he necesitado nada, pero solo me pilla beacons. Luego probaré con ponerle el firmware.

El problema es que hay otro rutter cerca de mi, que ese no me da problemas va saliendo Data solo.


Yo estoy habituado al uso de este programa

lo que debes hacer, es, poner la tarjeta en modo monitor, matar todo proceso que pueda crear conflictos (te los dice el airmon) usar airodump-ng con la bssid que quieres pillar.

Y acontinuacion lo que yo llamo magia, primero hace una fakeauth con aireplay-ng, si tiene clientes asociados, pasas a un ataque -3 directamente y lueago haces un deauth con -0. Si no hay clientes, tienes que primero tirar el ataque -3 y a continuacion el -1, este ultimo es un metodo laaaaaargo puede llegar a tardar varios dias, hay metodos mas faciles, si es una wep con chop chop te sirve, pero aun no lo domino.

Un saludo y suerte

Siento mi forma de explicarme, puede parecer confusa, redactar explicaciones nunca ha sido lo mio

Lo mas facil tirar de airoscript...hazme caso
k0br4 escribió:
Denbrough escribió:
lovechii5 escribió:Es una Ralink que se associa a un wlan0, es por USB i para hacerlo correr en Arch necesito un firmware. En Ubuntu (la ultima beta) no he necesitado nada, pero solo me pilla beacons. Luego probaré con ponerle el firmware.

El problema es que hay otro rutter cerca de mi, que ese no me da problemas va saliendo Data solo.


Yo estoy habituado al uso de este programa

lo que debes hacer, es, poner la tarjeta en modo monitor, matar todo proceso que pueda crear conflictos (te los dice el airmon) usar airodump-ng con la bssid que quieres pillar.

Y acontinuacion lo que yo llamo magia, primero hace una fakeauth con aireplay-ng, si tiene clientes asociados, pasas a un ataque -3 directamente y lueago haces un deauth con -0. Si no hay clientes, tienes que primero tirar el ataque -3 y a continuacion el -1, este ultimo es un metodo laaaaaargo puede llegar a tardar varios dias, hay metodos mas faciles, si es una wep con chop chop te sirve, pero aun no lo domino.

Un saludo y suerte

Siento mi forma de explicarme, puede parecer confusa, redactar explicaciones nunca ha sido lo mio

Lo mas facil tirar de airoscript...hazme caso


Pues a ser posible dinos la forma de instarlo y corregirlo correctamente en Debian porque se hace un lio con las variables en el script y no puedo ponerlas todas de forma absoluta uff.

Yo por ahora instalado pero no funcional 100% XD.
¿Qué le pasa al airoscript en Debian?
Yo es que no mezclo el trabajo y el placer, por eso cuando hay que disfrutar, se cierra desde el HD y se inicia wifislax desde un pen [jaja]
Snakefd99cb escribió:¿Qué le pasa al airoscript en Debian?


No localiza bien las aplicaciones con lo cual al seleccionar en el menu principal la opcion (escaneo, seleccion,a taque, etc...) automaticamente vuelve al menu sin ejecutar la accion, estuve corrigiendo un poco el script para que funcionara poniendo rutas absolutas..., pero era demasiado adaptarlo todo entero, y modificando las relativas no me iba bien sniff.

Ahora si alguien es tan amable de pasarme el script y que le vaya bien para comparar... ^^

#Paths
   # Note this can affect some configurations and some systems.
   # For example, in systems where you have compiled aircrack-ng
   # or in slax it'll be /usr/local/bin or BINDIR and SBINDIR
   # And, on some systems, mdk3 will be installed on /usr/local/bin/
   PREFIX="/usr/local/"

   BINDIR="/usr/bin/"
   SBINDIR="/usr/sbin/"


Con que me digais como teneis esa parte y la que viene a continuacion creo que es suficiente que es la que creo que da problemas del /etc/airoscript.conf
Eso lo tengo yo bien. Pídemelo que lo tengo guardado
Snakefd99cb escribió:Eso lo tengo yo bien. Pídemelo que lo tengo guardado


Claro que te lo pido XD, dame una URL, pegalo aqui mismo o por MP en formato codigo, ya luego es facil situarlo y darle permisos de ejecucion XD. Sino tambien lo puedes adjuntar creo XD.
paso del script, no me gusta, a mi me gusta ir paso a paso y viendo que hago, ahora que he tenido que pasarme a KDE no s eporque no me hace la autentificacion, creo que tengo algo mal instalado.

Yo sinceramente paso de scripts y de wifislax
Si te sirve de consuelo, yo en los alrededores de mi casa tengo una red de la que pillo 80% de cobertura y he estado horas (entre todas las veces que lo he intentado... unas 20 horas) intentando pillar un puto paquete Data, pero nada... Sin embargo, sobre las otras 15 redes que también, haciendo uso de las mismas técnicas he pillado más de 50 000, suficientes para lo que quería XD.

Conclusión: prueba con otras redes porque puede depender del router.
JAPosti escribió:Sin embargo, sobre las otras 15 redes que también, haciendo uso de las mismas técnicas he pillado más de 50 000, suficientes para lo que quería

¿Cometer un delito? ¬_¬

Saludos:).
Yog-Sothoth escribió:¿Cometer un delito? ¬_¬

¿El qué? ¿Hallanamiento de señales de radio sobre mi morada? Están en mi casa, yo hago con ellas lo que me de la gana.
JAPosti escribió:
Yog-Sothoth escribió:¿Cometer un delito? ¬_¬

¿El qué? ¿Hallanamiento de señales de radio sobre mi morada? Están en mi casa, yo hago con ellas lo que me de la gana.

Gran excusa para pasarte la ley por el forro, si...
La verdad es que no conozco con detalle la ley sobre este tipo de actos.

Si alguien puede explicar si exsite algun tipo de cosa.
Saludos.

Sobre el tema principal... La mayor parte de las veces, si no consigues ningún data, es o porque no hay tráfico en esa red, o porque algo estás haciendo mal... ¿Falta de ataque deauth, falta de fakeauth, el router suelta un data cada hora? Pero a la hora de la verdad, cuando la inyección funciona y consigues un arp, los datas suben solos. Para saber si te tira la inyección, creo que era el ataque 9 del aireplay.

Para los routers vagos que no sueltan nada, pues nada... A tirarle el típico A0 y luego A1+A3 o A3 puro si hay cliente conectado. Para usuarios avanzados, se puede experimentar con chopchop y fragmentación (A4 y A5, creo, los confundo, la cosa es que me encantan, con uno de ellos se hace en nada un arp, le forjas, y le tiras con el aireplay, y miles de iv's en segundos). La "calculadora" para las WLAN_XX se llama wlandecrypter, con 4 datas se saca la clave. Así mismo hay varias para distintas redes, dlinkdecrypter, jazztelldecripter, decsagem, stkeys, etc...

Por último, me parece perfecto que no quieras ondas de radio en tu casa, pero sigue siendo ilegal, y penalizable, crackear una red WiFi protegida.

Requiescat In Pain.
Phyrok escribió:Para usuarios avanzados, se puede experimentar con chopchop y fragmentación (A4 y A5, creo, los confundo, la cosa es que me encantan, con uno de ellos se hace en nada un arp, le forjas, y le tiras con el aireplay, y miles de iv's en segundos)

Pero estos ataques requiere que el AP genere algún data. El problema es cuando no suelta ninguno ninguno.
Saludos.

JAPosti, para eso mismo está lo de los ataques 0, 1 y 3 (sobre todo el 1), para intentar que suelte algo. A lo bestia, puedes fundirlo con el mdk3, a ver si al despertar le da por soltarlos.

Requiescat In Pain.
Phyrok escribió:JAPosti, para eso mismo está lo de los ataques 0, 1 y 3 (sobre todo el 1), para intentar que suelte algo. A lo bestia, puedes fundirlo con el mdk3, a ver si al despertar le da por soltarlos.

Es una red rara :S.

El 0 no lo puedo usar porque no hay clientes conectados (si los hubiese, estaría tirado).
El 1 lo uso, incluso aparezco en la lista de clientes conectados, pero no aporta nada.
El 3 lo uso a la vez del 1 y si no pillo ningún paquete tampoco pillo algún ARP.

Saludos.
Por si a alguien le interesa, un amigo de mi hermano ha echo una pequeña GUI con python: Nautdescap

Está bastante bien y funciona a las mil maravillas ;)

Saludos!
ashitaka escribió:Por si a alguien le interesa, un amigo de mi hermano ha echo una pequeña GUI con python: Nautdescap

Está bastante bien y funciona a las mil maravillas ;)

Saludos!

Pregunta, necesita compilar ? necesita alguna cosa a parte de si mismo ?
Nada de compilar, con tener instaladas las librerías de python funciona a la perfección todo.

Saludos!
ashitaka escribió:Por si a alguien le interesa, un amigo de mi hermano ha echo una pequeña GUI con python: Nautdescap

Está bastante bien y funciona a las mil maravillas ;)

Saludos!

Interesante, le echaré un ojo.
Ya que ha salido este hilo aprovecho para preguntar una dudilla que tengo,
Esta misma tarde me puse a crackear una clave Wep de una red, lo deje como 1 hora, y habia cojido como unos 40000 paquetes ARP
Habiendo gente que crackea redes wep en tan solo unos segundos o minutos con menos paquetes ARP, no eran suficientes para crackear la clave?
Saludos.

La verdad es que depende elcanuto, con 40.000 iv's puedes empezar a intentarlo con bastantes posibilidades, siempre que sea wep 32 bits, si es 64, más complicado. De todas formas, usa o el ya muy antiguo aircrack-ptw, o la opción -z del aircrack-ng.

Requiescat In Pain.
Pfff pues a mi me detecto como 127 IVS y eso que lo deje como 1 hora... y mi tarjeta estaba en modo monitor, por lo que deberia ir mas rapido, ademas iria a unos 500 pps por lo que deberia de haber pillado muchos mas...
¿Pero estabas reinyectando? Porque si no suben los ARPs no vas a hacer nada. Personalmente nuca he tardado más de 20 minutos con una WEP siempre que hubiera buen alcance.

Un saludo.
Estaba inyectando y recogiendo los paqueetes, louego os dejo unA captura pa que veais
¿Y no habeis probado con unos diccionarios? A parte de los scripts para hacerlos (que con 4 IVs y el diccionario se saca en unos segundos), hay unos cuantos muy completos:

De la A a la N: http://www.cotse.com/tools/wordlists1.htm <- el english es de lo más completito
De la N a la Z: http://www.cotse.com/tools/wordlists2.htm <- el spanish tiene muuuuuuuchas palabras

http://ftp.se.kde.org/pub/security/tool ... wordlists/ <- de aquí el all.gz contiene un archivo txt de 43MB con todos los que hay en las carpetas lenguages y passwords.

Saludos!
Probando con una WPA, me capta muchos datos pero no recibe ningún handshake...
NaNdO escribió:Probando con una WPA, me capta muchos datos pero no recibe ningún handshake...


..., XD, handshake =saludo = prueba un ataque de desautentificacion ^^, luego ya solo CON UNO SOLO... ataque de dicccionario a lo bruto :P, eso si, pueden pesar estos 4GB facilmente (en su tiempo los veia de 400MB a 80GB de puro texto XD).

Yo por ahora descanso del tema, no hice que funcionara bine ariplay en mi distro habitual, tiro de wifiway via pen o SD desde el EEE mejor XD..., con diccionario y WEP de fabrica 4IVs bastan, con WPA de fabrica basta un handshake y el diccionario apropiado.
En otro caso, WEP necesitaras miles de IVs de forma variada dependiendo de la dificultad de esta y con WPA..., puedes morirte sino tienes un superordenador y hay una clave fuerte XD. Si ya hablamos de otras protecciones mas avanzadas..., mejor olvidarlo :S

Lo suyo es informarse en foros especializados ya que a EOL no le interesa el tema sniff.
Recordad que la sensibilidad de la tarjeta, distancia, ruido, etc afecta mucho a la inyeccion y recopilacion de data.
elcanuto escribió:Estaba inyectando y recogiendo los paqueetes, louego os dejo unA captura pa que veais

Pues no lo entiendo, si estabas reinyectando. Hombre he visto algunas veces, sobre todo si el AP está lejos que suben despacito los ARPs, pero 127 en una hora...

Lo de los diccionarios está bien, lo malo es que con claves hex o claves "aleatorias" no sirve de mucho, por eso yo para las WEP siempre uso reinyección ARP y cracking PTW que sé que es 100% efectivo.

Para el WPA claro es otro asunto, no hay más remedio que handshake y dicionario.

Entiendo que no se traten estos temas por EOL, entre otras cosas, porque tendrían que empezar a poner normas para todo esto también y bastante les cuesta que se cumplan las que ya hay XD

Un saludo.
Perdona perdona, joder que esque me he hecho un lio, tener tenia 40000 ARP's pero tan solo tenia 127 IVS que no tengo ni put*
idea de que es, pero se supone que deberia de tener muchisimas mas no? Ahora probare a ver que tal me va con BackTrack, ya que Wifislax no me detecta mi tarjeta wifi, y antes lo estaba haciendo desde ubuntu.
Por cierto, que conste que yo esto no lo hago para robarle el internet a mi vecino, ni muchisimo menos, simplemente lo hago para aprender y entretenerme, yo dispongo de mi conexion a internet y no me hace falta para nada el wifi del vecino
A ver, conceptos que te veo un poco verde: IV es vector de inicialización y es parte de todos los paquetes WEP (no te voy a explicar como funciona el cifrado en flujo porque es un poco largo, pero supongo que te haces una idea).
ARP es un tipo de paquete de red (si sabes algo de redes esto lo sabrás, pero por si acaso), cuando tu envías un ARP a una maquina está te responde con otro ARP, así es como funciona la reinyección.
La gracia de esto está en que cada vez que que el router envía un paquete ARP genera un nuevo IV, así con la reinyección se generan un motón de nuevos IVs y se facilita el ataque estadístico.
Por eso la opción -z de aircrack (ptw) sólo trabaja con paquetes ARP, por eso te decía que si poniéndolo con -z sólo te marcaba 127 IVs quiere decir que sólo has recogido 127 paquetes ARP, así que la reinyección debe estar fallando.

Un saludo.

PD: Perdón por el tocho.
Hmmmm muy interesante, y me podrias decir como funciona el flag -z y en que comando es? He puesto aireplay-ng airodump-ng y no he visto en ninguno ninguna opcion -z
Es en aircrack-ng para que trabaje en modo PTW (vamos con ARPs), pero me parece que desde la 1.0 ya es el ataque por defecto así que no hace falta ponerlo (es que hace mucho que no lo uso).

Un saludo.
Tengo una preguntilla...estoy probando con una clave WEP y supuestamente saca la clave.
La cuestión es que a la hora de introducirla (en hexadecimal), no se conecta, alguien sabe porqué puede ser?

Por cierto, el cifrado WEP...vaya basura como habéis comentado. Y aún se ven muchas redes que lo usan.
Yo me compré un Access Point de 800 mW poe 50 euros, y es de las mejores compras que he hecho en el mundillo de la informática. Tengo a 3/4 de mi comunidad de vecinos hackeada, otros 3/4 en mi apartamento y unos pocos en casa de mi abuela. El chipset es un Realtek RTL8187.

Yo uso una distribución que se llama Wifiway 1.0. Está muy bien y no es muy complicado. El método que utilizo la mayor parte del tiempo es el ataque de diccionario WLAN, que con ese método solo te hacen falta 10 o 20 paquetes solamente, y con esos ya tienes mas que suficiente para desencriptar la clave. Claro que el ataque de diccionaro WLAN, tiene que ser única y exclusivamente para las típicas ESSID WLAN_XX, para los ESSIDS con nombre y password modificado de 128 BITs, tienes que capturar aproximadamente 1.500.000 paquetes para poder crackear la clave, de estos también he hackeado unos cuantos.

Lo mas importante a la hora de plantearse usar el método tienes que fijarte en varias cosas. Para mi la mas importante es fijarte si hay algún cliente conectado a alguna ESSID, si lo hay ya todo lo demás es coser y cantar. Simplemente elijes el ataque con cliente, seleccionas al tipo que está conectado a la Station, lo desconectas, y cuando se vuelve a conectar te metes por medio a pillar el tráfico. Así de fácil. Lo jodido es hackear stations que no tienen clientes conectados. Entonces se complica y mucho la cosa ...


Saludos.
NaNdO escribió:Tengo una preguntilla...estoy probando con una clave WEP y supuestamente saca la clave.
La cuestión es que a la hora de introducirla (en hexadecimal), no se conecta, alguien sabe porqué puede ser?

Por cierto, el cifrado WEP...vaya basura como habéis comentado. Y aún se ven muchas redes que lo usan.

Pueden ser mil cosas, que uses DHCP y el AP lo tenga deshabilitado o viceversa, filtrado de MAC, que no tenga buen alcance... vete tu a saber, lo mejor para comprobar una clave es desencriptar el dump con airdecap y comprobar con wireshark que aparte de los ARP hay más paquetes correctos.

Un saludo.
47 respuestas