PadreDeFamilia

QVIART DUAL : SATELITE 4K ANDROID 9.0 DVB-S2X+DVB-T2+DVB-C+IPTV

Chincheta Autor Tema: Empiezo a auditar con wifislax y con kali  (Leído 10900 veces)

Registrado:
20/02/2010
Gracias:
4/2
Mensajes
16
básicamente lo que estoy haciendo con aicrack-ng suite es :

https://www.aircrack-ng.org/doku.php?id=deauthentication [nofollow]

WPA/WPA2 Handshake capture with an Atheros

airmon-ng start ath0
airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0  (switch to another console)
aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0
(wait for a few seconds)
aircrack-ng -w /path/to/dictionary out.cap
Explanation of the above:

airodump-ng -c 6 –bssid 00:14:6C:7E:40:80 -w out ath0
Where:

-c 6 is the channel to listen on
–bssid 00:14:6C:7E:40:80 limits the packets collected to this one access point
-w out is the file prefix of the file name to be written
ath0 is the interface name
aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0
Where:

-0 means deauthentication attack
5 is number of groups of deauthentication packets to send out
-a 00:14:6C:7E:40:80 is MAC address of the access point
-c 00:0F:B5:AB:CB:9D is MAC address of the client to be deauthenticated
ath0 is the interface name
Here is what the output looks like from “aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0”

 12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:57  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]

El cacao mental que tengo es el siguiente

Poniendo en anterior los datos que correspondan cómo se cuando se ha realizado el handshake.

En la ayuda anterior dice esperando unos pocos segundos

Yo el último comando es que todavía no lo he ejecutado esperando que se produzca el handshake, pero en la ayuda anterior no dice que haya que esperar a aplicar aircrack-ng ...............

Registrado:
20/02/2010
Gracias:
4/2
Mensajes
16
Al ejecutar el comando "wash -i <interfaz>" te sale algun error o algo? comparte pantallazo para saber un poco mas acerca del error.

No sale error.
Simplemente no relaciona ningún WPS .
NO hay interacción o error.
Registrado:
16/01/2016
Gracias:
2/89
Mensajes
78
Para conseguir un handshake haz lo siguiente:
Con la interfaz wifi en modo monitor..
     1- airodump-ng -w <un-nombre-para-el-archivo> --bssid <MAC-del-router> --channel <canal> <interfaz>
         Con este comando iniciaremos una captura usando como objetivo el router que indiques en bssid. Los paquetes capturados se guardaran en un archivo acabado en "-01.cap" con el nombre que le has puesto en el comando a traves del parametro "-w".
     2- Abre otra terminal, y ejecuta el comando "aireplay-ng -0 10 -a <BSSID> -c <cliente> <interfaz>
        Este comando lo que hace es enviar paquetes de desautentificacion a todos los clientes conectados a ese router. Con suerte y si los clientes estan al alcance de la antena wifi se desconectaran momentaneamente y volveran a conectarse, enviando el handshake entonces la terminal que habiamos abierto antes con el airodump-ng, nos capturara el handshake, en dicha terminal tendria que salir al capturar el handshake un aviso con la MAC del cliente que se a capturado.
« Última modificación: 15/04/2017, 22:35 por josledeta »
Registrado:
20/02/2010
Gracias:
4/2
Mensajes
16
hola, ves al icono de la izquierda, Wifislax, Wireless, Geminis Auditor, escanear en busca de objetivos, intro
selecionas tu antena USB, intro y comienza a escanear..... lo demas es ya facil un saludo

Bueno ya iré contando lo ocurrido con herramientas como Géminis Auditor, GoyScript y similares, que creo todas se basan en Reaver.
Me he estado bajando Beini, y ahí está para un futuro.
En las cuentas autorizadas (2) que he atacado he obtenido error con las herramientas de más arriba. O no he podido culminar el ataque.
En un caso el router se bloqueó : LOCK
y en el otro caso obtuve el mensaje que he procurado documentarme en internet en relación warning failed to associate with MAC , aviso fallo al asociar con MAC.
Sea como sea me pregunto si el fruto de tanto sinsabor es la dificultad de ataque de los dos objetivos fijados o bien coadyuba el driver o chipset que estoy utilizando para los ataques.

En las diferentes ayudas o guías de compatibilidades de aircrack-ng , kali, wifislax habrá que tener en cuenta las peculiaridades de cada programa o script basado en un programa base determinado. Además de la dificultad y protecciones de la wifi a atacar.

Sea como sea me he detenido un poco para tratar de escoger el chipset que no tenga problemas con Reaver, aircrack-ng, wifislax. Al menos este trío.
O bien wifislax, aircrack-ng , reaver en el orden de aplicación.
O bien kali, aircrack-ng, reaver
o bien beini y lo que siga

Por empezar por algo voy a abrir un post con este tema : chipset compatible wifislax, aircrack-ng , reaver, scripts basados en Reaver.

En cuanto a este post seguiremos con él cuando esté más pertrechado y preparado para los ataques.

La señal de bloqueo del router de uno de los ataques continúa desde hace varios días. Mínimo cuatro días. WPS LOCK.

en cuanto al otro mensaje se eterniza y no se logra nada.

Agradezco comentarios sobre este estado de cosas.
Lamentablemente no tengo pantallazos que ofrecer. En el caso del WPS LOCK se puso a probar PINS hasta que paró y se bloqueó. Los primeros fueron fallidos. Fue con Géminis Auditor

El segundo error lo obtuve tanto con Géminis Auditor como con GoyScript. Creo que el error me venía en español Aviso : Fallo al asociar con MAC o algo así, luego fue cuando vi la traducción en inglés que siempre pillas un poco más información.


 :angel:
Registrado:
20/02/2010
Gracias:
4/2
Mensajes
16
Para conseguir un handshake haz lo siguiente:
Con la interfaz wifi en modo monitor..
     1- airodump-ng -w <un-nombre-para-el-archivo> --bssid <MAC-del-router> --channel <canal> <interfaz>
         Con este comando iniciaremos una captura usando como objetivo el router que indiques en bssid. Los paquetes capturados se guardaran en un archivo acabado en "-01.cap" con el nombre que le has puesto en el comando a traves del parametro "-w".
     2- Abre otra terminal, y ejecuta el comando "aireplay-ng -0 10 -a <BSSID> -c <cliente> <interfaz>
        Este comando lo que hace es enviar paquetes de desautentificacion a todos los clientes conectados a ese router. Con suerte y si los clientes estan al alcance de la antena wifi se desconectaran momentaneamente y volveran a conectarse, enviando el handshake entonces la terminal que habiamos abierto antes con el airodump-ng, nos capturara el handshake, en dicha terminal tendria que salir al capturar el handshake un aviso con la MAC del cliente que se a capturado.

Intentaré lo que me pones y comentaremos. Gracias
Deja pasar un par de semanas hasta que tenga el nuevo chipset para continuar.

Ahora lo que me interesa lograr es el desbloqueo del WPS en uno de los objetivos, pero no por acción directa sobre mi router, sino con herramienta de ataque.
Registrado:
16/01/2016
Gracias:
2/89
Mensajes
78
Intentaré lo que me pones y comentaremos. Gracias
Deja pasar un par de semanas hasta que tenga el nuevo chipset para continuar.

Ahora lo que me interesa lograr es el desbloqueo del WPS en uno de los objetivos, pero no por acción directa sobre mi router, sino con herramienta de ataque.

Para intentar quitar el bloqueo de un router lo que se puede probar es intentar saturarlo de clientres hasta que con suerte el router se reinicia solo y se libera el bloqueo. No todos los routers son vulnerables a este tipo de ataques. Puedes probrar con una herramienta que se llama "mdk3" ,su uso :mdk3 <interface> <test_mode> [test_options], en tu caso "mdk3 <interfaz> b -t <target>". Puedes hacer un "mdk3 --fullhelp" para ver todas las funciones que trae esta herramienta.

Por otra parte para evitar el bloqueo wps,... un router bloquea el wps cuando realizas X intentos fallidos en menos de X segundos, por defecto las herramientas de ataque realizan los intentos lo mas rapido posible. Pero hay parametros que se pueden usar con "reaver" para hacer un delay o  un a espera entre intento e intento para evitar que el router detecte que esta bajo un ataque wps... Lo bueno es que no se bloquea el router y puedes hacer el ataque... lo malo es que alomejor tarda una semana o mas xD. Si alguien a hecho un ataque normal con reaver sabra que son alrededor de 11.000 pins los que tiene que probar y si entre intento y intento tarda mas de 5 llevaria unas 15 horas en probar todos los pins. Entonces si lo que tenemos que hacer es aumentar el tiempo entre intento e intento pues ya tardara una semana o mas.. Pero bueno algo es algo. Yo he conseguido hacer esto con una espera entre intento e intento de 75 segundos que tardo unos 9 dias..
Registrado:
30/04/2013
Gracias:
47/76
Mensajes
324
Buenas tardes...
Te comentare mi experiencia con absoluta sinceridad...
En primer lugar, debes aprender algunas cosas sobre Linux ya que estos programas estan basados en èl.. de otra forma te costarà mucho manejarlos..
Beini es excelente y super sencillo si el blanco tiene cifrado WEP (he obtenido claves en solo 5 miinutos y otras en 3 horas) , pero eso fue hace unos cuatro o 5 años... ahora es muy dificil hallar routers que esten usando elcifrado WEP >:(
En cuanto a las redes con cifrado wpa y wpa2 , beini puede atacarlas y te aseguro que captura el "handshake" pero debes haberle incorporado un diccionario de varios MB de peso y "editarlo tu mismo" con terminos propios de tu cultura y o costumbres locales (aun asi, funciona con palabras individuales asi que si la clave esta compuesta por dos palabras o palabras + numero o letras mayúsculas, nunca hallarà la frase o clave...)...
Otros tips: en cuanto a wifislax, es el ideal para vulnerar wpa y wpa2 peroooo,  debes tener una señal de entre -46dbm y -75dbm y ademas el router tener WPS activado. Si no tienes esas dos condiciones ,olvídalo
Asi que lo primero es detectar las redes que tengan wps activado y luego buena calidad de señal. Por ultimo, si corres wifislax directamente con un cd bootable usaras todos los recursos de tu pc mientras que si instalas una maquina virtual la cantidad de Ram sera menor y por ende, funcionara mas lento...
Aqui termino,... las mejores "antenas para tu estacion de auditoria" son los adaptadores de al menos 1000mW (1W) los cuales te otorgan unos 100mts de radio de alcance (colocando las antenas sobre el techo de tu casa) como por ejemplo los Alfa, Nisuta, etc
Saludos y paciencia..
« Última modificación: 26/04/2017, 17:48 por daniel salinas »
Registrado:
07/03/2015
Gracias:
7/2
Mensajes
20
Yo con Goyscriptwpa sin problemas, de 10, 5 las rompe.
saludos
Registrado:
30/04/2013
Gracias:
47/76
Mensajes
324
Yo con Goyscriptwpa sin problemas, de 10, 5 las rompe.
saludos
No lo he probado aun. Que version de wifislax utilizas?
saludos
Registrado:
03/10/2016
Gracias:
59/10
Mensajes
33
hola k tal ami siempre me fue mal el internet ,despues de sacar la clave luego navegaba super lento, si lo haces para pasar el tiempo sta muy bien , si lo haces para engancharte a la red del vec.... pues puede que te lleves una desilusion, si os interesa educar cablemodem os puedo echar una mano, 34 megas tengo en un motorola 5101 educado con haxor, en unos dias me llega el usbjtag nt para meter mano a unos modem k tengo docsis 3.0 , un saludo

QVIART DUAL : SATELITE 4K ANDROID 9.0 DVB-S2X+DVB-T2+DVB-C+IPTV

 



PadreDeFamilia
!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción. ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL. EN ESTOS FOROS NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.
PROHIBIDA LA PUBLICACIÓN DE ENLACES A FIRMWARES ILEGALES
LOS FOROS NO SON MONITORIZADOS DE MANERA CONSTANTE, CUALQUIER INFORMACIÓN QUE PUEDAS CONSIDERAR ILEGAL REPORTALA A LA ADMINISTACIÓN DEL FORO