Como hackear una red wifi sin clientes conectados.

#82
No sirve porque es ethernet, necesitas una inalámbrica compatible con modo monitor e inyección de paquetes.
 
#83
Hola Bron:
Recientemente estuve auditando con WFISLAX y con el cifrado WEP consegui descifrar y conectarme.

Hoy queria probar la misma auditoria y siguyiendo los mismos pasos no consigo que los ARP suban y consecuentemente los DATA.

Bron dijo:
la autentificacion es correcta. y cuando le inyecto los ARP


aireplay-ng -3 -b BSSID -h MAC DEL CLIENTE ASOCIADO [interfaz]
No consigo nada de nada..

Es el mismo canal, router, contraseña, etc..

La única duda que tengo es si el otro dia aparecia AUTH "OPN", pero qutando esta salvedad creo que todo es lo mismo...

¿alguna luz al respecto?

Gracias por leerme
 
#84
Este ataque se hace junto con el de DES-Autenticación con el AP.

Primero des-autentica al AP con 50 (por ejemplo) y a continuación lanzas este, ya verás como te suben los ARP a tope :D
 
#85
Hola Bron:
Cuanto más leo menos aprendo :oops: :oops: :oops:

Bron dijo:
Este ataque se hace junto con el de DES-Autenticación con el AP.

Primero des-autentica al AP con 50 (por ejemplo) y a continuación lanzas este, ya verás como te suben los ARP a tope :D
Solo he encontrado que lo de "desanteutificar" es para WPA ¿es lo del handshake?

Es que no acabo de entenderlo al 100% y algo creo que hago mal.

Lo que estos haciendo es esto...

IFCONFIG WLAN1 DOWN
MACCHANGER –M 00:11:22:33:44:55 WLAN1
IFCONFIG WLAN1 UP
AIRODUMP‐NG WLAN1

Luego...
AIRODUMP‐NG WLAN1 –W “ARCHIVO” – C (CANAL)
AIREPLAY‐NG ‐1 0 ‐E “ESSID” –A “BESSID” –H 00:11:22:33:44:55 WLAN1

Aqui es donde me ha hecho la Assocition Succesfull"

y luego con esto ...
AIREPLAY‐NG ‐3 ‐B “BESSID” –H 00:11:22:33:44:55 WLAN1

y me comentas..
Bron dijo:
Este ataque se hace junto con el de DES-Autenticación con el AP.

Primero des-autentica al AP con 50 (por ejemplo) y a continuación lanzas este, ya verás como te suben los ARP a tope :D
¿en que momento/paso he de hacer la DES-Autenticación? ¿Que orden es exactamente he de poner..?

Esta orden entonces "AIREPLAY‐NG ‐1 0 ‐E “ESSID” –A “BESSID” –H 00:11:22:33:44:55 WLAN1" ¿¿no la haria???

Disculpa tanta molestia..

Saludos
 
#88
Vale, es que antes de seguir es mejor aclararlo porque si no nos volvemos locos XD

Veamos, después de la asociación le tienes que meter esto:

Lanzamos el ataque chop chop

aireplay-ng -4 -h MAC QUE TENEMOS (FALSA) [interfaz]

Empezará a escanear paquetes y te presentará varios paquetes, seleccionas el que proviene de la MAC del router y sigues con el manual.

El -3 sirve para cuando HAY clientes conectados, la segunda parte del post:

http://www.adslzone.net/postp1405139.html#1405139

Entonces si no hay clientes conectados no te sirve, por eso te he preguntado que si había o si no...porque pensaba que no, pero al ver el -3 he pensado que sí :D
 
#89
Hola Bron:
Cuando hago el "tcpdump -s 0 -n -e -r archivo.cap" ...

... me deberia salira algo como.....

reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1


pero sale el mensaje


IP 192.168.1.1.1900 > 239.255.255.250.190 UDPleght 304...

...con lo cual entiedno que algo no está bien en el aqtaque chop-chop.. ¿no??

Saludos
 
#90
No hagas el tcpdump, mete directamente una IP del rango 192.168.1.*** y listo :D
 
#91
Hola Bron:
Sigo atascado y no sé como continuar..
Bron dijo:
No hagas el tcpdump, mete directamente una IP del rango 192.168.1.*** y listo :D
O esto lo he hecho mal o tampoco me ha servido...

Te cuento...

cuando hago el ataque #aireplay-ng -4 -h [mac_nuestra_tarjeta] [iface]
consigo crear los archivos ".cap" y ".xor"



Uploaded with ImageShack.us



cuando luego llevo a cabo el #tcpdump -s 0 -n -e -r [archivo.cap]



Uploaded with ImageShack.us


pero no sé cuales son las IP o rangos en mi caso... al poner el #packetforge-ng -0 -a [bssid] -h [mac_nuestra_tarjeta] -k [ip_origen] -l [ip_destino] -y [archivo.xor] -w [nombre_arp_que_creamos]

¿puedes indicarme que he de poner en mi caso??

Gracias y disculpa que te esté molestando tanto...
:oops: :oops:
 
#92
IP Origen: 192.168.1.1

IP Destino: 192.168.1.54 (por ejemplo)

Lo demás creo que ya sabes a lo que se refiere, el .XOR es el archivo que te creó anteriormente (replay_.... .XOR).
 
#93
Hola Bron:
Bron dijo:
IP Origen: 192.168.1.1

IP Destino: 192.168.1.54 (por ejemplo)

Lo demás creo que ya sabes a lo que se refiere, el .XOR es el archivo que te creó anteriormente (replay_.... .XOR).
ya probé algo parecido (cambie varios numeros del rango) pero no me salía nada de nada..

Volveré a auditar y te comento ;-)

PD: Tengo otra consulta con una auditoria Auth SKA para que me asesores ;)
 
#94
Bron dijo:
IP Origen: 192.168.1.1

IP Destino: 192.168.1.54 (por ejemplo)

Lo demás creo que ya sabes a lo que se refiere, el .XOR es el archivo que te creó anteriormente (replay_.... .XOR).
nada Bron... no hay forma :oops: :oops:

Cuando hago packetforge-ng .......xor -w arp
no sale nada en la pantalla de la consola.. por lo que he visto en alguna foto deberia salir algo como
" Wrote packet to: arp"

...¡¡soy un melón!!!!!!!!!!!!!
 
#95
Sí, te debería poner eso exactamente.

Si sigues sin conseguirlo, sube el fichero .XOR a megaupload o similar y te creo yo el ARP

Dame los otros datos que se necesitan para escribir (BSSID...), tal vez sea tema de permisos o algo.
 
#96
No te molestes Bron. Si el caso es que ya audité este AP y como tenía trafico en ese momento con cliente segui el proceso normal y conseguí resultado final.

Como uno quiere aprender, y aprovechando que no hay cliente ni trafico pues estaba intentando aprender a conectar sin cliente pero no entiendo que naric*s hago mal.

Ponga lo que ponga en el packetforge... la consola me deja siempre la consola a espera de recibir un nuevo comando (wifislax #) y por eso no sale nada de "" Wrote packet to: arp" ....

:devilish:
 
#97
En lugar de wifislax, prueba a hacerlo con la última versión de WifiWay, la versión 2.0.2 si no recuerdo mal.
 
Arriba