Como hackear una red wifi sin clientes conectados.

Bron

Administrador RedesZoneTeam
Miembro del equipo
Mensajes
22,982
#78
Eso lo hemos dejado un poco de lado...es algo mejor, y que no tiene que ver sólo con hackear wifis ;)
 

Bron

Administrador RedesZoneTeam
Miembro del equipo
Mensajes
22,982
#82
No sirve porque es ethernet, necesitas una inalámbrica compatible con modo monitor e inyección de paquetes.
 

Morgan007

Usuari@ ADSLzone
Mensajes
11
#83
Hola Bron:
Recientemente estuve auditando con WFISLAX y con el cifrado WEP consegui descifrar y conectarme.

Hoy queria probar la misma auditoria y siguyiendo los mismos pasos no consigo que los ARP suban y consecuentemente los DATA.

Bron dijo:
la autentificacion es correcta. y cuando le inyecto los ARP


aireplay-ng -3 -b BSSID -h MAC DEL CLIENTE ASOCIADO [interfaz]
No consigo nada de nada..

Es el mismo canal, router, contraseña, etc..

La única duda que tengo es si el otro dia aparecia AUTH "OPN", pero qutando esta salvedad creo que todo es lo mismo...

¿alguna luz al respecto?

Gracias por leerme
 

Bron

Administrador RedesZoneTeam
Miembro del equipo
Mensajes
22,982
#84
Este ataque se hace junto con el de DES-Autenticación con el AP.

Primero des-autentica al AP con 50 (por ejemplo) y a continuación lanzas este, ya verás como te suben los ARP a tope :D
 

Morgan007

Usuari@ ADSLzone
Mensajes
11
#85
Hola Bron:
Cuanto más leo menos aprendo :oops: :oops: :oops:

Bron dijo:
Este ataque se hace junto con el de DES-Autenticación con el AP.

Primero des-autentica al AP con 50 (por ejemplo) y a continuación lanzas este, ya verás como te suben los ARP a tope :D
Solo he encontrado que lo de "desanteutificar" es para WPA ¿es lo del handshake?

Es que no acabo de entenderlo al 100% y algo creo que hago mal.

Lo que estos haciendo es esto...

IFCONFIG WLAN1 DOWN
MACCHANGER –M 00:11:22:33:44:55 WLAN1
IFCONFIG WLAN1 UP
AIRODUMP‐NG WLAN1

Luego...
AIRODUMP‐NG WLAN1 –W “ARCHIVO” – C (CANAL)
AIREPLAY‐NG ‐1 0 ‐E “ESSID” –A “BESSID” –H 00:11:22:33:44:55 WLAN1

Aqui es donde me ha hecho la Assocition Succesfull"

y luego con esto ...
AIREPLAY‐NG ‐3 ‐B “BESSID” –H 00:11:22:33:44:55 WLAN1

y me comentas..
Bron dijo:
Este ataque se hace junto con el de DES-Autenticación con el AP.

Primero des-autentica al AP con 50 (por ejemplo) y a continuación lanzas este, ya verás como te suben los ARP a tope :D
¿en que momento/paso he de hacer la DES-Autenticación? ¿Que orden es exactamente he de poner..?

Esta orden entonces "AIREPLAY‐NG ‐1 0 ‐E “ESSID” –A “BESSID” –H 00:11:22:33:44:55 WLAN1" ¿¿no la haria???

Disculpa tanta molestia..

Saludos
 

Bron

Administrador RedesZoneTeam
Miembro del equipo
Mensajes
22,982
#88
Vale, es que antes de seguir es mejor aclararlo porque si no nos volvemos locos XD

Veamos, después de la asociación le tienes que meter esto:

Lanzamos el ataque chop chop

aireplay-ng -4 -h MAC QUE TENEMOS (FALSA) [interfaz]

Empezará a escanear paquetes y te presentará varios paquetes, seleccionas el que proviene de la MAC del router y sigues con el manual.

El -3 sirve para cuando HAY clientes conectados, la segunda parte del post:

http://www.adslzone.net/postp1405139.html#1405139

Entonces si no hay clientes conectados no te sirve, por eso te he preguntado que si había o si no...porque pensaba que no, pero al ver el -3 he pensado que sí :D
 

Morgan007

Usuari@ ADSLzone
Mensajes
11
#89
Hola Bron:
Cuando hago el "tcpdump -s 0 -n -e -r archivo.cap" ...

... me deberia salira algo como.....

reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1


pero sale el mensaje


IP 192.168.1.1.1900 > 239.255.255.250.190 UDPleght 304...

...con lo cual entiedno que algo no está bien en el aqtaque chop-chop.. ¿no??

Saludos
 

Bron

Administrador RedesZoneTeam
Miembro del equipo
Mensajes
22,982
#90
No hagas el tcpdump, mete directamente una IP del rango 192.168.1.*** y listo :D
 
Arriba