Hace unas semanas escribi un articulo titulado Instalar ipwraw para Intel 3945 en Ubuntu donde explicaba como instalar el driver que permite la inyeccion de trafico, pues bien, hoy ha llegado el ansiado dia, hoy vamos a explicar como Crackear wep usando nuestra Intel 3945, y todo esto desde Ubuntu.
En primer lugar y a modo de explicacion voy a contar resumidamente como lo vamos a hacer, luego lo explicare con todo lujo de detalles y con sus debidos comandos.
La teoria
En primer lugar activaremos el driver ipwraw, recordad que con este driver no podemos navegar. Seguidamente haremos un escaneo de los puntos de acceso de la zona, una vez detectado el que no interesa, debemos ejecutar un pequeño script en el que tendremos que introducir algunos datos, como la mac del punto de acceso que deseamos atacar y el canal en el que opera.
Una vez hecho esto viene un paso importante, tenemos que autentificarnos en dicho punto de acceso con nuestra mac, en caso de que esto no funcione puede ser que el punto de acceso tenga activado otro tipo de proteccion, como el filtrado por mac, y ese caso nos sera totalmente inutil esperar ya que no podremos autentificarnos(pero podemos esperar a que alguien se conecte y entonces ya tendriamos un mac valida, claro que esto siempre y cuando alguien se conecte). Si nos autenficamos ya estamos mas cerca de nuestro objetivo, ahora deberemos arracar el programa de captura de paquetes y seguidamente iniciamos la inyeccion de trafico, al principio no funcionara pero llegara un momento, a lo mejor dos minutos despues de empezar a inyectar en el que el trafico comenzara a subir muy rapidamente, señal inequivoca de que estamos inyectando.
Ahora solo es cuestion de esperar a tener los suficientes paquetes, en este apartado las cosas varian de una red a otra pero en general, para un clave wep de 64 bits bastarian unos 250.000 paquetes y para una de 128 bits alrededor de un millon, evidentemente cuantos mas mejor. Por ultimo arrancamos el programa para crackear la clave…et voila, ya tenemos la clave.
La practica
Vale un vez que entendemos el cuento vamos a pasar a la accion. Recordad que estamos explicandolo para la tarjeta Intel 3945, el proceso en general sirve para cualquiera pero hay apartados especificos para esta tarjeta.
En primer lugar activamos el driver ipwraw, si seguisteis mi otro articulo solo tendreis que hacer algo asi cargar_ipwraw y listo, sino pues toca:
modprobe ipwraw
Vale ahora ya tenemos activado el driver, os podeis fijar que ahora tenemo una nueva interfaz llamada rtap0, podeis comporbarlo tecleando ifconfig -a. Esta interfaz es la que usarmos para capturar los paquetes, y aunque si tecleais iwconfig figura como “no wireless extension” vaya que si las tiene.
Un detalle importante, la interfaz rtap0 se crea al cargar el ipwraw
y solo nos sirve para capturar paquetes aun asi para inyectar y
autentificarnos usaremos nuestra interfaz wifi normal en mi caso eth1.
Segundo paso, vamos a buscar nuestra red objectivo para eso simplemente un comandito desde la consola
Bien tras escribir dicho comando nos saldra una pantalla y en unos segundos se rellenara con los datos de los puntos de acceso de la zona asi como de los equipos que estan conectados a las mismas.
Aqui deberemos buscar nuestro objetivo, una wireless que tenga la suficiente señal y cifrado wep y puesto que vamos a inyectar trafico si hay alguien conectado es irrelevante. Debemos anotar tanto el canal como la mac del punto de acceso porque necesitaremos esos datos en lops sucesivos pasos.
Ahora viene un paso bastante importante para nuestra tarjeta tenemos que ejecutar el siguiente script:
clear
echo “Indica el canal para eth1″
read canal
echo “Indica el rate de captura”
read rate
echo “Indica el bssid objetivo”
read bssid
ifconfig eth1 down
chmod u+wrx /sys/class/net/eth1/device/rate
echo $rate >/sys/class/net/eth1/device/rate
echo $canal >/sys/class/net/eth1/device/channel
echo $bssid >/sys/class/net/eth1/device/bssid
ifconfig eth1 up
echo “Configuracion completada, listo par inyectar”
IMPORTANTE
Recordad que algunos simbolos puede que esten cambiado, como las comillas, al copiar y pegar revisad estos simbolos porque es probable que de error.
El script aunque muy sencillo no lo he escrito yo, bueno si, pero vaya es una copia del que viene en la distribucion wifiway. Dicho esto proseguimos, ahora ejecutamos el script, a la primera pregunta debemos poner el canal del punto de acceso, para el rate siempre pondemos 2(esto es importante otro valor hara que no funcione) y a la tercera le pegamos la mac objetivo.
Una vez hechos estos paso ya estamos en condiciones de hacer nuestras malignidades. Para ello necesitamos usar tres comandos simultaneamente asi que necesitaremos tres consolas y luego cambiaremos de una a otra para ver como avanza el proceso y finalmente para ver los resultados.
Captura de paquetes
En primer lugar antes de nada vamos a activar el airodump para capturar los paquetes, tecleamos el siguiente comando:
Donde tendremos que sustituir el canal por el numero correspondiente y el FICHERO por el nombre que nosotros queramos, en este fichero es donde se guardaran los paquetes y lo necesitaremos luego para extraer la clave.
Autentificacion
Ahora pasamos a autentificarnos contra el punto de acceso, para ello otro tecleamos otro comando mas:
Varios detalles sobre este comando. El 0 indica que se autentifique una sola vez, si lo consigue nos avisa, de todos modos a veces es conveniente usar la opcion 10 para que se autentifique cada 10 segundos, esto puede ser util si por ejemplo estais inyectando trafico y se para de golpe. La mac del punto de acceso ya la sabemos y la nuestra tambien aun asi podemos usar la nuestra o usar una falsa, eso como veais. Por ultimo eth1 es el nombre de mi interfaz wireless, si bien si la vuestra es eth2 o eth3 lo que sea debereis cambiarlo.
Inyeccion
Ahora ya estamos en disposicion de inyectar trafico, simplemente:
Otra vez mas de los mismo, deberemos cambiar los datos por los correspondientes pero un detalle si arriba para autentificaros usasteis una mac falsa aqui debereis usar la misma.
Vereis que este comando se queda un rato como esperando enviando paquetes, en aproximadamente unos dos minutos deberia comenzar a inyectar(arp requests), momento de pasarnos a la pestaña del airodump y ver como suben los paquetes rapidamente. Como ya dije antes no hay un cifra de paquetes fija, varia mucho porque tambien depende de la contraseña que tiene el punto de acceso, aun asi la normal general es unos 250.000 para wep de 64 bits y 1.000.000 para la de 128 bits.
Obtencion de la contraseña
Una vez tenemos el numero de paquetes podemos ejecutar el aircrack, no hace falta que pareis la inyeccion, asi que en caso de que necesite mas paquetes podreis seguir inyectando. Para obtener la contraseña tecleamos:
Si todo es correcto deberia mostrarnos la contraseña en hexadecimal, ahora ya podemos conectarnos al punto de acceso sin problemas, recordar que primero deberies descargar el ipwraw y cargar el driver normal de la wifi.
modprobe ipw3945
Bueno pues hasta aqui el tutorial, yo lo he probado varias veces en mi casa contra mi red wifi y me ha funcionado, incluso variando la clave y el cifrado siempre me ha salido en aproximadamente 10-15 minutos. Recordad que todo lo aprendido debeis usarlo para hacer el bien, como conectaros a internet y no para joder al vecino.
Sacado de: http://vagos.es/showthread.php?t=165220
Pertenece a la seccion Noticias
Hola gente,
Tenia una duda un poco tonta, y esque he estado intentando crackear mi wep por curiosidad y me funciona todo a la perfeccion menos el aireplay-ng al intentar inyectar los paquetes (me deja associar mi MAC pero no envia paquetes).
Lo he comentado con un colega y me ha dicho que seguramente es porque estos ataques se deben hacer con dos tarjetas wireless diferentes (mientras una lee paquetes la otra inyecta trafico). Solo queria saber si es eso cierto ya que no se comenta en ningun apartado del manual, no se si se daba por sobreentendido…
Muchisimas gracias y fantastico manual pa los que tenemos la Intel3945
Alx
Una pregunta los comandos incluidos en tu tuto no coniciden con las imagenes mostradas, por ejemplo en la AUTENTICACION la imagen mostrada tiene incluido un “-b 00:…” , algo que no tiene el comando que muestras, lo mismo ocurre con la INYECCION DE TRAFICO.
disculpa si no entendi bien pero seria bueno aclarar esos puntos que me quedaron un poco confuso.
ya esta de la noche a la manana.. q raro. gracias a todos
Bueno a veces pasa, no siempre es efectivo al 100%, pueden ser varias cosas, quiza estas un poco lejos del punto de acceso o quiza el propio punto de acceso tenga alguna medida de seguridad que evite este tipo de ataque, prueba con otro punto de acceso y nos cuentas.
hola muchachos veo q pudieron inyectar con ipwraw, pero yo nada de nada, en teorioa puedo inyectar pero mando paquetes y nada de nada, estoy que me canso pero tengo fee, les dejo una imagen del airoway.sh (esta editado el listen en rtap0 e inject eth1
http://img504.imageshack.us/my.php?image=pantallazoki2.png
gracias tengo un hp dv6000 series-
A mi con el wifisway me aparecian rtap0 y wifi0, pero en ubuntu siempre he tenido rtap0 y eth1, de todos modos funcionan perfectamente.
Si, el problema es que antes me levantaba rtap0 y wifi0, y ahora eth1 y rtap0, y segun yo lo instale de la misma forma y no se por q la diferencia
Basicamente estas intentando cambiar unos parametros de la interfaz eth1 que no tienes, haz un iwconfig, fijate en el nombre de la interfaz que ponga “wireless extensions” y cambia el eth1 del script por el de tu interfaz, seguramente sea eth0 o wlan0, algo asi.
Hola. He llegado hasta el siguiente script y tengo un problema:
#!/bin/bash
clear
echo “Indica el canal para eth1″
read canal
echo “Indica el rate de captura”
read rate
echo “Indica el bssid objetivo”
read bssid
ifconfig eth1 down
chmod u+wrx /sys/class/net/eth1/device/rate
echo $rate >/sys/class/net/eth1/device/rate
echo $canal >/sys/class/net/eth1/device/channel
echo $bssid >/sys/class/net/eth1/device/bssid
ifconfig eth1 up
echo “Configuracion completada, listo par inyectar”
me dice lo siguiente:
eth1: ERROR mientras se obtenian las banderas de interfaz: No existe el dispositivo
chmod: no se puede acceder a `/sys/class/net/eth1/device/rate’: No existe el fichero o directorio
./crackea: line 12: /sys/class/net/eth1/device/rate: No existe el fichero o directorio
./crackea: line 13: /sys/class/net/eth1/device/channel: No existe el fichero o directorio
./crackea: line 14: /sys/class/net/eth1/device/bssid: No existe el fichero o directorio
eth1: ERROR mientras se obtenian las banderas de interfaz: No existe el dispositivo
Configuracion completada, listo par inyectar
no se que pasa. Si me podeis hechar una mano lo agradeceria, gracias
Instalaste el driver ipwraw?
Q tal hermano, habria alguna forma de modifiacarlo para poder utilizar el scrip de airoway, yo tenia instalado ubuntu 7.4 y actualice a 7.10 todo jalaba de pelos el driver al cargarlo con el load que trae me generaba aparte de rtap0 wifi0 por cuestiones del destino tube q formatear mi maquita instale el 7.10 desde cero pero ahora cuando cargo el load me marca un error en la targeta wifi0, puedo usar el aircrack }-> sin ningun problema pero se me hizo muy comodo usar el airoway XD, alguna recomendacion?
Lo que necesitas es comprar un router inalambrico y contratar una conexion a internet.
Puede ser esta, LAN ETHERNET 10/100 BASE-T INTEGRADA CONECTOR RJ-45
saludos
Conectarme con mi equipo tal cual, ya que poco conozco de estas tecnologias
Gracias
@Christian
Lo que necesito es el modelo de tarjeta wireless no la tecnologia que usa, busca que tiene que venir por algun lado. De todos modos pones que tienes Windows Vista, estas planeando poner ubuntu? o lo que quieres es conectarte con el equipo tal cual?
Procesador Intel Dual Core T2310
Windows Vista Home Premium Original
Disco de 120Gb SATA a 5400Rpm
Pantalla de 14.1″ WXGA – DVD+/-RW
Red Inalambrica WLAN 802.11b/g
Camara WEB Pavilion con Microfono Incorporado
Lector de Huellas
Lector de Tarjetas de memoria 5 en 1
Hombre te puedo ayudar pero vaya si especificas que tarjeta wifi tienes mejor, si es la intel 3945 la respuesta es que si.
Perdon por la ignorancia, pero buscando informacion sobre puntos de accesos, para conectarme a internet, vi este blog, te pregunto me puedo conectar con mi notebook portatil Hp Pavilion dv 2624, si es asi como procedo.
Gracias
Por cierto, hay un reto para ti en Paranoia con Patatas. Date por mas que aludido.
Solo hay una santa trilogia. Y no es esa… como diria yo… hexalogia? barullo sin sentido? lucha entre osso de peluche y soldados? Jar Jar Binks? Anakin y su nave destructora de la muerte? El Yoda Bruce Lee? La gloriosa muerte de Bobba Fett? Los Ewoks?
En fin, un saludete. Tengo tus camisetas enfriando en hielo, como el buen champagne.