miércoles, 13 de mayo de 2009

aqui estan los pasos a seguir

UNA LIVE-CD es un sistema operativo como windows, puedes ver tu disco duro, usar el cd, meter una usb, conectarte a internet.

lo podras descargar de este link son 680mb y sin descomprimir lo quemas en un cd con nero en la opcion de iso, una vez quemado el cd se inserta en el lector y se reinicia la maquina al iniciar preciona la opcion de entrar al setup y elegir la opcion 1st boot cd, salir del setup y entra al cd, una vez dentro pones en login:root y en password:toor luego startx y entraras a un escritorio parecido al de windows.

http://download.wifislax.com:8080/wifislax-3.1.iso


Esto sirve para cualquier live-cd ya sea wifislax-wifiway-backtrack, estos dos ultimos soportan mas tarjetas,


Para saber que chipset lleva tu tarjeta wireless.
EN WINDOWS INICIO---PANEL DE CONTROL---SISTEMA---HARDWARE---ADMINISTRADOR DE DISPOSITIVOS----EN DONDE DICE ADAPTADORES DE RED--FIJATE CUAL ES TU TARJETA PARA QUE LUEGO PUEDAS ACTIVARLA EN WIFISLAX--es la que esta abajo del adptador fast ethernet, dice wireless, tambien hay comandos para saber esto pero asi es mas confiable. ejemplo de las mas reconocidas: atheros,ralink,realtek,broadcom,intelpro.

Lo primero que hay que hacer es que el programa detecte la tarjeta inalambrica,
abre una shell, es el icono de una pantallita negra.
escribe:


iwconfig


Con esto nos apareceran todas las interfaces inalambricas (las que no son inalambricas diran "no wireless extension"). Verificamos cual es la que corresponde a nuestra tarjeta inalambrica y copiamos el nombre de la interfaz (Para este ejemplo supondremos que la interfaz es una broadcom 43XX identificada como eth1 otras las reconoce como wlan0, rausb0, ath0)

si aparece,no wireless extension hay que habilitar la tarjeta desde el menu kde que es como el start o inicio de windows
primero en wifislax--asistensia chipset----y alli elijes el chipset de tu tarjeta ( SI DA LA OPCION ELIGE LA DE MODO MONITOR O INYECCION) SE ABRE UNA SHELL(VENTANA) DONDE DICE QUE SE A CARGADO el la tarjeta inalambrica, y desde esa ventana haces el primer paso de las dos formas siguientes y los demas en una shell normal.

*hay veces que no se puede activar la tarjeta de esta forma y cada tarjeta wireless a veces se activan diferente, por medio de comandos, lo mismo para ponerla en modo monitor, que es lo que permite el scan de redes.


****si con nada puedes usar la tarjeta de tu laptop entonces usa un adaptador usb wireless (recomiendo un encore enuwi-g2 de los grises con chipset rtl8187L, lo bueno que tienen es que son baratos menos de 300 pesos, lo malo es que se calientan mucho al navegar en internet, pero son muy buenos para esto de sacar las passwords, le puedes añadir hasta 5 metros de cable usb, y meterlo por detras de una lata de leche nido de las mas grandes para darle mas potencia. Hay muchos mejores con antena externa y desmontable y con mayor alcance pero mucho mas caros.*****



((((((((((((((((((((((La forma mas facil pero que a vecez no funciona.)))))))))))))))

abre una shell, es el icono de una pantallita negra.

escribe:
airoscript.sh en wifiway se cambia el .sh por .es

opciones a elejir:

1-scan, ya que se abra espera a que aparescan redes y luego haz click en cualquier parte de esa ventana que dice airodump y manten oprimido contrlol y preciona c para cerrar esa ventana.

2-select

3-attack o (asociacion), te pregunta si quieres elegir cliente, elige no opcion (2)
luego elige opcion (1) tipo ataque automatico.
se abren 4 ventanas y en la que dice asociacion te debe aparecer una carita feliz roja como esta =)
en la ventana que dice airodump, cuando los #data llegue a 150,000 puedes empezar a tratar de encontrar la clave.

4-crack, (((si no te aparece key found))) cierra esa ventana y espera a que suban los #data aun mas y vuelve a elegir la opcion (4) hasta que aparesca key found¡¡, para elegir la opcion (4) de nuevo busca la pestaña donde esta el menu ya que esta ventana queda detras de todas las demas.


---nota-- la opcion 7 que es la desauth, desconecta inmediatemente al cliente (o station) que uno quiera o a todos.





(((((((((((((((((((La otra forma de hacerlo es por comandos.))))))))))))))))))))

Abre una shell y escribe:
(dentro de la ventana o (shell) si presionas la flecha del teclado hacia arriba apareceran los comandos que hayas escrito antes en esa ventana, cada vaz que la oprimas aparecera el anterior y asi sucesivamente el anterior)


Código o (comando):
iwconfig eth1 rate 1M
en este paso si sabes en que canal esta la red de la victima ponlo de una vez asi.
iwconfig eth1 rate 1M channel 6

Al bajar el rate (o velocidad) se hace mas sensible la tarjeta.


Código:
ifconfig eth1 hw ether 00:11:22:33:44:55 o macchanger -m 00:11:22:33:44:55 eth1
esto hara que la mac de tu tarjeta cambie (ya sea para disfrazar tu mac real o que sea mas facil recordarla y escribirla)
si este paso no funcion a no importa ya que te da la mac de tu tarjeta, escribela que luego la nesecitaras si funciona sera 1122334455.


Código:
airmon-ng start eth1
esto es para poner en modo monitor tu tarjeta.


los tres comandos anteriores realizan la accion de colocar la tarjeta inalambrica en la tasa de transferencia a 1Mbps, le cambia la direccion mac original a 00:11:22:33:44:55 y la pone en modo monitor para captura de paquetes.



4. Iniciando la captura.

Una vez que tenemos ya hechos los pasos anteriores estamos listos para comenzar con la captura de los paquetes .

Primero que nada recomiendo ampliamente abrir otras tres TERMINALes , para poder hacer simultaneamente captura, autenticacion y reinyeccion de paquetes asi como crackeo de clave.

El la primer TERMINAL que ya teniamos abierta colocamos el siguiente codigo:


Código:
airodump-ng -w crackinfinitum eth1


Esto lanzara el airodump-ng y al no haberle asignado un canal especifico hara scan en todos los canales,y se comienza con la captura de paquetes en el archivo crackinfinitum-01. que es el que pongamos nosotros mismos.
una vez abierto deten la operacion manteniendo control y enseguida presionar c sobre la ventana esto es solo para que se detenga y asi poder cortar y pegar como si fuera una pagina, fijate en el canal que esta esa red y su mac, ahora escribe el mismo comando pero con la mac de la victima y el canal, y asi enfocar todo a esa red en particular.

airodump-ng -bssid AA:BB:CC:DD:EE:FF -w crackinfinitum eth1 -c 6

-bssid o tambien (a)=mac de la victima
-w=cualquier palabra sirve minimo cuatro letras.
-essid o tambien (e)=nombre de la red.
este comando tambien te da la oportunida de saber si hay alguien conectado a alguna red red, es donde dice station, si hay alguien conectado creo que se puede saltar el ataque 1 (a1) y brincarte directamente al 3 (a3) que es el de inyeccion.



5. Iniciando la autenticacion falsa y la reinyeccion.

Normalmente los 2Wire de infinitum no tienen mucho trafico ni clientes conectados dado que la mayor parte de las personas en mexico tiene preferencia por las computadoras de escritorio para sentarse a chatear por largos periodos y comunmente estan conectados directamente al router o via cableada, asi que sera dificil que alguien con una portatil e interfaz inalambrica este transmitiendo datos. Para cuando sucede esto tenemos que autenticarnos falsamente para generar paquetes ARP y poder generar asi trafico. Por lo tanto tecleamos en la segunda ventana de TERMINAL lo siguiente:


Código:a1 (falsa asociacion)
aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1


Identifiquemos que -e es el essid, -a es el bssid y -h es el cliente a autenticarse falsamente, es decir, nuestra propia tarjeta inalambrica en este ejemplo cada 6 segundos.

Una vez que nos aparece que se ha logrado la autenticacion, esto lo sabes porque se pone asociasion succesfull y una carita feliz en rojo, =) estamos listos para reinyectar paquetes.

*Si no aparece que la asociacion se ha logrado, puden ser por:
1-que estamos lejos de la red, y que no estas a -50 o -60 decibeles de distancia, en caso de que aun estando a esa distancia no quiera autenticar falsamente entonces tendremos que acercarnos aun mas. estando a metros del router podria tambien no asociarse poque se satura la señal.
2-otras posibles causa de que no se asocie es que el router o ap (acces point) de la red de la victima es que los router mas nuevos estan protegidos contra el ataque 1 (que es el de asociacion).
3-otra cosa es que si no hay cliente conectados en ese momento tal vez tarde mucho en asociarse o que te llegue un paquete arp.

*posibles soluciones:

----Si no se asocia prueba brincate el paso de cambiar la mac, por si acaso el router de tu victima solo reconoce mac reales
----Tambien cambia en el comando aireplay el numero de 6 a 30 o cero, que significa cada cuantos segundo se trata de asociarse.
----acercate a la red.

------------------------si esta descargando algo del ares o algo asi, eso generara trafico y aumentaran los #data muy rapido sin tener que asociarte ni inyectar.---------------------------------------------------------------------------------------

(((((((((si aun no asocia intentalo varias vecez o trata a otra hora del dia)))))))))))))))))

otra forma es ver en airodump donde dice station si hay alguien conectado a esa red copia esa mac y cambia tu mac por esa de ese station, con el comando macchanger, y luego usar el comando deauth que es el 5 es igual que cambiar el 5 por el nueve para un test de inyeccion, y al usar el comando: aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1 cambiar en donde dice -h poner esa mac de la victima (osea la tuya pero cambiada por la del station).

tambien puedes hacer un test de inyeccion escribiendo este comando solo cambia (-1 6) por el 9
aireplay-ng -9 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1
(te dira que tanto % tiene de oportunidad de asociarse.)

aqui esta un comando para routers mas dificiles (que no se dejan)

aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0


Posteriormente ya autenticados falsamente, procedemos a la inyeccion de paquetes colocando en la Tercer Ventana TERMINAL lo siguiente:

Código:a3 (inyeccion)
aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

Sobra decir que -b es el mac del infinitum, -h es la mac de nuestra tarjeta y eth1 es el identificador de nuestra tarjeta.

si esta descargando algo del ares o algo asi, eso generara trafico y aumentaran los #data muy rapido sin tener que asociarte ni inyectar.

Este ultimo codigo debera generar una transferencia de paquetes ARP reinyectados los cuales a su vez haran que en la primer ventana de TERMINAL los # DATA crezcan rapidamente a una tasa de 200 a 300 paquetes por segundo...
Al tener al rededor de 250000 paquetes en #DATA podremos realizar el siguiente paso.

para que empiecen a subir los #data debemos de esperar a que llegue un paquete arp esto puede tardar un poco.


6. Cracking de llave WEP (crack)

Ya que tenemos 250000 paquetes, es decir lo que marca el #DATA en la primer ventana del TERMINAL donde se corre el airodump-ng, podremos crackear y obtener la llave WEP por medio de un ataque de fuerza bruta. Sin embargo debemos recordar el archivo en el que se guardo nuestra captura de paquetes, el cual si recordaremos para este ejemplo se llama: crackinfinitum para posteriormente teclear lo siguiente:

Código:
aircrack-ng crackinfinitum-01.cap

al hacer esto te pedira que red es la que quieres, eliges y si no te dice KEY FOUND [xx:xx:xx:xx:xx:] debes detener esa ventana (control detenido+c) y esperar a que suban los #datas y intentar de nuevo.

Esto nos dara como resultado KEY FOUND [xx:xx:xx:xx:xx:]
Donde las x representan numeros que corresponden a los digitos hexadecimales que componen la clave. Al llegar a esto, habremos obtenido la clave y solo tenemos que introducir la clave toda junta y sin los dos puntos cuando se pida al momento de la conexion en windows.


Los sistemas que tienen cifrado WEP son vulnerables ya practicamente en todos lados. No se requieren mas de 20 minutos para poder obtener la clave y esta clave lamentablemente esta en todos los 2Wire que prodigy Infinitum provee a sus clientes, por lo cual es recomendable para los dueños que no utilizan la interfaz inalambrica de este tipo de aparatos que desactiven dicha interfaz ingresando a la pagina de configuracion del router, de esta manera no tendran accesos no autorizados a su red.


resumen de comandos:

iwconfig eth1 rate 1M

macchanger -m 00:11:22:33:44:55 eth1

airmon-ng start eth1

airodump-ng -bssid AA:BB:CC:DD:EE:FF -w crackinfinitum eth1 -c 6

aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

aircrack-ng crackinfinitum-01.cap


Esto es para las redes del tipo wep las wpa se sacan de una forma muy diferente, por medio de diccionarios y handshake, que esatan limitadas a que debe haber alguien conectado y hacer un deauthentificacion y la clave debe estar incluida en tu diccionario,pero con el mismo live-cd se pueden sacar.
------La forma para saber si entraron o que entraste a una red ajena es fijandose en el led(lucecita verde o amarilla) que dice link, esta parpadeando muchas vecez, esto quiere decir que esta transmitiendo.
------otra es entrando a la configuracion del router alli se ven los equipos que esten conectados por eso es bueno cambiar el nombre al equipo por numeros en vez de nombres de personas y eliminar o evitar las carpetas compartidas, lo que tengas o tengan alli se podra ver de los dos lados.


para preguntas o explicaiones: (((((((((((((((((((((((alfadarth@hotmail.com))))))))))))))))))))))))))))



aca le dejo unas recomendaciones



se puede aumentar la señal que recivas si tu adaptador es usb poniendole hasta 5mts de extenciones de cable usb despues meter el usb por detras de un bote de leche nido de 1.800kg. de forma que quede asomandose el adaptador en el fondo del bote despues se le puede poner la tapa y al final se sujeta a un mastil despues solo lo apuntas y listo. nota: si tu tarjeta es de las grandes sin antena desmontable la tienes que introducir al bote y hacer un hollo detras para que salga el cable usb.

si tu tarjeta tiene opcion de conector de antena se consigue un cable rg-58 o lmr400 que es mejor (estos son cables de 50ohms) se le pone un connector compatible con tu terjeta y del otro extremo se debe pelar el cable de manera de que la malla quede soldada de fuera del bote y dejar que se asomes del bote solo la parte interna del cable unos 5 cms. esta punta debera ser raspada previamente todo esto va del lado del bote a unos 10cms del fondo del bote, solo podras poner hasta 5mtrs de cable ya que el rg-58 tiene 1dbi de perdida de señal por metro y el lmr-400 medio dbi. por metro y no poner conectores entre el cable y el bote para reducir perdidas de señal.

9 comentarios:

  1. sientanse libres de comentar o preguntar

    ResponderEliminar
  2. Puff, menudo manual, algo larguillo pero todo muy bien explicado, un saludooo

    ResponderEliminar
  3. Buen manual lo voy a probar si todavia resulta
    saludos visita http://dnbnoticias.blogspot.com/

    ResponderEliminar
  4. Esta bien pero no me detecta la tarjeta realtec 8187b de mi portatil. Gracias
    calamaresrrellenos@gmail.com

    ResponderEliminar
  5. INTEREZANTE VOY PROBARLO DIME CUANTO TIEMPO TIENES TU INTERNET GRATIS...

    ResponderEliminar
  6. LO OLVIDABA:
    TODO GRATIS FULL DESCARGAS..

    http://lapiratatodogratis.blogspot.com/

    ResponderEliminar
  7. tengo duda en este apartado:

    D-Link WUA-1340

    * Chipset: Ralink 2571 (RT73)
    * Driver : rt73
    * Chipset : Ralink

    Yo compre hace tiempo una antena china con chipset segun eso rt73, en windows me la detecta asi, como rt73, pero en wifiway primero me la detecta como et2500, ya que hago unos ajustes para forzar el programa a ser rt73 ya la toma asi, como rt73, pero aqui mi duda.

    Hoy la abri para serciorarme y en la placa dice, en lo que supongo es el chipset, dice rt2571wf entonces aqui que paso? me vendieron una antena con chipset rt2571wf que se le cargo firmware de rt73 o es lo mismo?

    ResponderEliminar
  8. Veo que esto es solamente aplicable para aquellos usuarios que tienen protección WEP en sus antenas. Desde mi punto de vista es obsoleto, 64k ya casi nadie lo usa, desde el 2001 cuando el FBI empezó a romper códigos todo el mundo se paso a 128k. Por lo menos en mi región ya nadie aplica el 64k. Esta bueno el tutorial, pero se puede hacer duro el camino a causa del modelo de encriptación que use el receptor que vamos a usar.

    ResponderEliminar
  9. satnet con el wifislax 3.1 si se podian sacar las de 128 aunque hoy en dia hay programas mas
    actuales, sencillos y eficazes que con unos cuantos clicks hace el trabajo, al que guste el muevo programa mandeme un correo.
    saludos.

    ResponderEliminar