Anónimo
Tarjeta ipw2915 modo monitor.
Buenas experto, más o menos el titulo lo dice todo.
Me gustaría saber como hacer para que mi tarjeta wifi funcione en modo monitor y pueda inyectar para poder hacer auditorias de seguridad de redes a través de wifiway. Un saludo y gracias de antemano.
Me gustaría saber como hacer para que mi tarjeta wifi funcione en modo monitor y pueda inyectar para poder hacer auditorias de seguridad de redes a través de wifiway. Un saludo y gracias de antemano.
1 Respuesta
Respuesta de carpena
1
1
carpena, Conocimientos en reparaciones de ordenadores, modesta experiencia...
Yo suelo usar BackTrack y Wifislax para hacer auditorias por lo que no estoy seguro de estos comando te funcionen también en Wifiway, pero lo más probable es que si porque todas son distribuciones de linux:
1-A ver, primero tienes tener una tarjeta que se pueda poner en modo monitor, ello depende del chipset de la tarjeta, (chipsets Atheros, Ralink, Prism...), una vez tengas una tarjeta que se pueda poner en modo monitor (si no la tienes puedes comprarla aquí: www.comprawifi.com, tienen una sección solo para tarjetas wifi que sirven en modo monitor, tienes que tener también muy en cuenta que la calidad de la señal va a influir tanto en la conexión a internet como a la hora de inyectar paquetes y capturarlos así que si ya de por si tienes muy poca señal vas a necesitar complementos adicionales como amplificadores y antenas de alta ganancia, pero eso es ya meterse en gastos adicionales).
2-Si no logras saber si tu tarjeta se puede poner en modo monitor lo más lógico es intentar ponerla en modo monitor y si no lo logras ya sabes que no lo es, los pasos a seguir para una auditoria simple de una clave WEP:
Abre una consola y escribe "iwconfig" (a partir de ahora todo lo que va con comillas escríbelo sin comillas, es para que sepas que son comandos)
Ahí te saldrán las tarjetas ethernet que tienes "lo" que esa es la red de loopback "eth1" esa sera tu tarjeta LAN de cable y en ellas pondrá "no wireless extensión" excepto en la tarjeta wifi que te deberían aparecer varios datos, la tarjeta wifi se llamara de diferentes formas dependiendo de cual sea (puede ser "rausb0" "wlan0" "ath0" ... incluso pude aparecer como si fuesen 2 tarjetas).
Ahora que ya habrás localizado por descarte cual es tu tarjeta wifi escribe "airmon-ng start" y el nombre de la tarjeta, ejemplo si el nombre que nos da iwconfig es "rausb0"
El comando sería "airmon-ng start rausb0", otro comando que puedes usar si no tienes el airmon instalado y que seguro que funciona es "ifconfig rausb0 mode Monitor".
3-Una vez puesta la tarjeta en modo monitor deberás proceder a capturar datos, puedes usar scripts más automáticos como "wesside-ng -k 1 -i rausb0" si tienes la ultima version de wesside-ng, o "airoscript.sh" si tienes airoscript (el comando de wesside que te digo funciona con backtrack 4 y te elimina el típico error de max retransmit, este comando sirve para buscar redes y hackearlas de manera automática sin hacer nada, no se si valdrá wn Wifiway)(el comando airoscrpt. Sh funciona tanto en backtrack 3 final como en Wifislax 3.1 pero no en backtrack 4, este comando sirve para ejecutar un menu que en wifislax por cierto esta en español en el que solo escribiendo números puedes hacer escaneos, inyecciones con todo tipo de ataques de manera un poco más manual pero facilísima y muy rápida debido a que te ahorras escribir comandos).
Otra manera es el modo completamente tradicional, escribiendo solo con comandos, en tal caso serían estos:
PARA CAPTURAR:
"airodump-ng -c 6 -w pepe rausb0"
(Donde "-c 6" es el canal (ene ste caso en canal 6), para una captura más fluida es mejor saber a quien atacas y capturar solo datos de ese canal, si solo quieres saber que redes ahí quita el "-c 6")
(El "-w pepe" es para decir en que fichero guardas los datos, para después llamar al aircrack y que te saque la clave de ese fichero, ten en cuenta que aunque lo llames pepe en algunas distros lo renombran a por ejemplo pepe-01. Cap, para saber como lo llaman solo ve al directorio root de linux ahí se suelen guardar las capturas, aunque a veces el directorio cambia según la distro, en ved de pepe lo puede llama juan o como te de la gana)
PARA INYECTAR:
"aireplay-ng -2 -b 00:16:38:CC:5F:F8 -e WLAN_C2 rausb0"
(Esto es un ejemplo, el -2 es el ataque que suelo usar, ahí varios ataques, para cambiar de ataque cambia el numero, el -b 00:16... es la BSSID del punto de acceso, osea la dirección MAC del punto de acceso, el -e es la ESSID del punto de acceso, osea como se llama la red wifi (WLAN_C2, THOMSON, MICASA...)
PARA SACAR LA CLAVE:
"aircrack-ng -a 1 -e WLAN_C2 pepe-01.cap"
Para esto ultimo debes de tener suficientes paquetes en caso de que no tengas los suficientes te pedirá que consigas más, lo normal es que para redes WLAN que vienen de serie con 20000 paquetes saques la clave incluso con menos, en caso de contraseñas personales necesitaras entre 100.000 y 300.000 si la contraseña es compleja, eso varia mucho dependiendo de varios factores, recuerda que el nombre del pepe-01. Cap dependerá de como hayas llamado al archivo de captura en el "-w" y de la distro que lo renombra, el -e es el ESSID de la red que quieres sacar la clave como explique antes.
Recuerda que esto es solo para claves wep, para claves "wpa" o "wpa2" necesitaras hacerlo por fuerza bruta con diccionarios y handshackes, pero eso ya es más complejo.
Para cualquier duda aquí estoy (todo esto esta escrito por mi así que no es una fuente muy fiable jijijiij, aunque a mi siempre me ha funcionado.
1-A ver, primero tienes tener una tarjeta que se pueda poner en modo monitor, ello depende del chipset de la tarjeta, (chipsets Atheros, Ralink, Prism...), una vez tengas una tarjeta que se pueda poner en modo monitor (si no la tienes puedes comprarla aquí: www.comprawifi.com, tienen una sección solo para tarjetas wifi que sirven en modo monitor, tienes que tener también muy en cuenta que la calidad de la señal va a influir tanto en la conexión a internet como a la hora de inyectar paquetes y capturarlos así que si ya de por si tienes muy poca señal vas a necesitar complementos adicionales como amplificadores y antenas de alta ganancia, pero eso es ya meterse en gastos adicionales).
2-Si no logras saber si tu tarjeta se puede poner en modo monitor lo más lógico es intentar ponerla en modo monitor y si no lo logras ya sabes que no lo es, los pasos a seguir para una auditoria simple de una clave WEP:
Abre una consola y escribe "iwconfig" (a partir de ahora todo lo que va con comillas escríbelo sin comillas, es para que sepas que son comandos)
Ahí te saldrán las tarjetas ethernet que tienes "lo" que esa es la red de loopback "eth1" esa sera tu tarjeta LAN de cable y en ellas pondrá "no wireless extensión" excepto en la tarjeta wifi que te deberían aparecer varios datos, la tarjeta wifi se llamara de diferentes formas dependiendo de cual sea (puede ser "rausb0" "wlan0" "ath0" ... incluso pude aparecer como si fuesen 2 tarjetas).
Ahora que ya habrás localizado por descarte cual es tu tarjeta wifi escribe "airmon-ng start" y el nombre de la tarjeta, ejemplo si el nombre que nos da iwconfig es "rausb0"
El comando sería "airmon-ng start rausb0", otro comando que puedes usar si no tienes el airmon instalado y que seguro que funciona es "ifconfig rausb0 mode Monitor".
3-Una vez puesta la tarjeta en modo monitor deberás proceder a capturar datos, puedes usar scripts más automáticos como "wesside-ng -k 1 -i rausb0" si tienes la ultima version de wesside-ng, o "airoscript.sh" si tienes airoscript (el comando de wesside que te digo funciona con backtrack 4 y te elimina el típico error de max retransmit, este comando sirve para buscar redes y hackearlas de manera automática sin hacer nada, no se si valdrá wn Wifiway)(el comando airoscrpt. Sh funciona tanto en backtrack 3 final como en Wifislax 3.1 pero no en backtrack 4, este comando sirve para ejecutar un menu que en wifislax por cierto esta en español en el que solo escribiendo números puedes hacer escaneos, inyecciones con todo tipo de ataques de manera un poco más manual pero facilísima y muy rápida debido a que te ahorras escribir comandos).
Otra manera es el modo completamente tradicional, escribiendo solo con comandos, en tal caso serían estos:
PARA CAPTURAR:
"airodump-ng -c 6 -w pepe rausb0"
(Donde "-c 6" es el canal (ene ste caso en canal 6), para una captura más fluida es mejor saber a quien atacas y capturar solo datos de ese canal, si solo quieres saber que redes ahí quita el "-c 6")
(El "-w pepe" es para decir en que fichero guardas los datos, para después llamar al aircrack y que te saque la clave de ese fichero, ten en cuenta que aunque lo llames pepe en algunas distros lo renombran a por ejemplo pepe-01. Cap, para saber como lo llaman solo ve al directorio root de linux ahí se suelen guardar las capturas, aunque a veces el directorio cambia según la distro, en ved de pepe lo puede llama juan o como te de la gana)
PARA INYECTAR:
"aireplay-ng -2 -b 00:16:38:CC:5F:F8 -e WLAN_C2 rausb0"
(Esto es un ejemplo, el -2 es el ataque que suelo usar, ahí varios ataques, para cambiar de ataque cambia el numero, el -b 00:16... es la BSSID del punto de acceso, osea la dirección MAC del punto de acceso, el -e es la ESSID del punto de acceso, osea como se llama la red wifi (WLAN_C2, THOMSON, MICASA...)
PARA SACAR LA CLAVE:
"aircrack-ng -a 1 -e WLAN_C2 pepe-01.cap"
Para esto ultimo debes de tener suficientes paquetes en caso de que no tengas los suficientes te pedirá que consigas más, lo normal es que para redes WLAN que vienen de serie con 20000 paquetes saques la clave incluso con menos, en caso de contraseñas personales necesitaras entre 100.000 y 300.000 si la contraseña es compleja, eso varia mucho dependiendo de varios factores, recuerda que el nombre del pepe-01. Cap dependerá de como hayas llamado al archivo de captura en el "-w" y de la distro que lo renombra, el -e es el ESSID de la red que quieres sacar la clave como explique antes.
Recuerda que esto es solo para claves wep, para claves "wpa" o "wpa2" necesitaras hacerlo por fuerza bruta con diccionarios y handshackes, pero eso ya es más complejo.
Para cualquier duda aquí estoy (todo esto esta escrito por mi así que no es una fuente muy fiable jijijiij, aunque a mi siempre me ha funcionado.
Ah una cosilla el chipset de tu tarjeta es de Intel, y por lo que he leído para modo monitor también puedes utilizar el OmniPeek, por si te interesa hacerlo todo con windows.
Probablemente en el "iwconfig" te de que el nombre de la tarjeta es "ipw2915" así que en ved de poner "rausb0" pon "ipw2915"
Probablemente en el "iwconfig" te de que el nombre de la tarjeta es "ipw2915" así que en ved de poner "rausb0" pon "ipw2915"
Fenomenal todas tus aclaraciones, he tomado buena nota de ellas y las probaré en wifiway, si viera que no van me preparare un live cd de wifislax.
Solo una cosa, mi tarjeta es la del titulo, una Intel Pro/wireless 2915ABG network conectio. Sabes si se puede colocar en modo momitor e inyectar, ¿o algún sitio para poder ver algún listado a ver si realmente sirve?.
He visto algunos foros, y la verdad me ha parecido entender que si vale aunque no lo tengo claro.
Muchas gracias por tu respuesta.
Solo una cosa, mi tarjeta es la del titulo, una Intel Pro/wireless 2915ABG network conectio. Sabes si se puede colocar en modo momitor e inyectar, ¿o algún sitio para poder ver algún listado a ver si realmente sirve?.
He visto algunos foros, y la verdad me ha parecido entender que si vale aunque no lo tengo claro.
Muchas gracias por tu respuesta.
Perdona, no habia leido lo segundo euq em habias escrito, la verdad es que lo primeroe sta genial y ni he bajado la pagina.
Te comento, ayer ejecutando el live cd de wifiway 0.8, ejecute este script una vez arranacado el wifiway desde un cd. Previament había quemado una imagen iso ara arrancar desde el cd.
Ejecute "ipw2915_es.sh" ( sin comillas) y me dijo que era un comando no válido, sin embargo para probar, ejecute otro script cambiando el numero de la tarjeta ( le puse 3945 otra intel) y siguió adelante. Lógicamente llego un momento en que ya no funciono al no ser esa mi tarjeta.
Concretamente dejo de funcionar cunado ejecute "airodump-ng wifi0", para buscar las redes que estuvieran a mi alcance.
¿Sabes a que se pude deber?. Me refiero lo de que dijera que el comando de mi tarjeta no era conocido.
Te comento, ayer ejecutando el live cd de wifiway 0.8, ejecute este script una vez arranacado el wifiway desde un cd. Previament había quemado una imagen iso ara arrancar desde el cd.
Ejecute "ipw2915_es.sh" ( sin comillas) y me dijo que era un comando no válido, sin embargo para probar, ejecute otro script cambiando el numero de la tarjeta ( le puse 3945 otra intel) y siguió adelante. Lógicamente llego un momento en que ya no funciono al no ser esa mi tarjeta.
Concretamente dejo de funcionar cunado ejecute "airodump-ng wifi0", para buscar las redes que estuvieran a mi alcance.
¿Sabes a que se pude deber?. Me refiero lo de que dijera que el comando de mi tarjeta no era conocido.
Una preguntilla, ¿para qué has puesto "ipw2915_es.sh"? Puede que halla más maneras de hacer funcionar la tarjeta en modo monitor pero esa la desconozco, antes de ejecutar el "airodump-ng wifi0" deberás poner la tarjeta en modo monitor, si no no capturaras nada, para ello antes deberás escribir uno de estos 2 comandos: "airmon-ng start wifi0" o bien este otro "iwconfig wifi0 mode Monitor" OJO VERAS QUE ME EQUIVOQUE EN EL COMANDO PARA MODO MONITOR, NO ES "ifconfig wifi0 mode Monitor" sino "iwconfig wifi0 mode Monitor" y otra cosa PARA LOGRAR LA INYECCIÓN ES NECESARIO QUE HALLA UN CLIENTE CONECTADO, LOS CLIENTES SALEN EN LA PARTE INFERIOR DEL AIRODUMP-NG DESPUÉS DE UN RATO SI ES QUE LOS AHÍ, ahí maneras para intentarlo sin cliente pero no suelen funcionar casi nunca y por ultimo SI UTILIZAS EL ATAQUE 3 (yo te recomendé el 2) TENDRÁS QUE HACER UNA DEAUTENTIFICACIÓN PARA ESO USA EL COMANDO "aireplay-ng -0 5 -a (bssid enrutador) -c (bssid cliente) wifi0"
Si te lías mucho en Wifislax 3.1 con solo 2 comandos te olvidas de escribir y esta todo en español y facilito (si te admite la tarjeta el script), solo tienes que abrir una consola, poner la tarjeta en modo monitor y ejecutar un script, vamos que con escribir estas 2 lineas te valdría:
Airmon-ng start wifi0
Airoscript. Sh
Y ya se te ejecutaría el script, luego solo elije la tarjeta a utilizar, pon a capturar, empieza a atacar y después de muchos datas (que son los que realmente importan, los beacons no sirven pa casi na) podrás proceder a crackear.
Hoy en día sacar claves WEP es cosa de niños y de antenas potentes.
Airmon-ng start wifi0
Airoscript. Sh
Y ya se te ejecutaría el script, luego solo elije la tarjeta a utilizar, pon a capturar, empieza a atacar y después de muchos datas (que son los que realmente importan, los beacons no sirven pa casi na) podrás proceder a crackear.
Hoy en día sacar claves WEP es cosa de niños y de antenas potentes.
- Compartir respuesta
- Anónimo
ahora mismo