domingo, 24 de julio de 2011

Auditoria Wireless utilizando Beini + Chipset Atheros AR9285 en Infinitum

Buen domingo! , desde hace poco eh estado trabajando con auditorias a corto y largo alcance, quiero documentar estos sencillos pasos para las auditorias de corto alcance.


Los requisitos serian los siguientes:

Netbook con chipset Atheros AR9285
Beini booteable (click aquí para ver el tutorial que yo mismo he creado).

Lo primero es bootear beini desde nuestro dispositivo USB


Se aprecia como carga todo el kernel de esta distro basada en Tiny Core Linux.

Una vez iniciado se observa este escritorio sumamente sencillo. Quiere decir que todo salió de maravilla.


Abriré FeedingBootle...



Seleccionaré mi tarjeta que como ya dije es la AR9285 Chipset Atheros. La aplicación se encargará de habilitar el modo monitor de mi tarjeta, también tengo una rt8187l también pude haberla conectado antes de que booteara ya que también carga dichos drivers. 

Presionare next...


Presionaré Scan obviamente para escanear las redes disponibles, en este caso solo la mía ñ___ñ.  Una vez detectada la red a auditar...

Selecciono el Access Point a auditar de la lista , y presionaré Next...



Esta es la pantalla siguiente, aquí se muestra la información del Access Point, y en en Attacks Parameters, seleccionaremos P0841 Replay Attack después Start! Aqui es donde le subo a la música (Que mejor que el ASOT 518 para prendernos con buena música electronica) y veremos que es lo que pasa!



Se aprecia que se empiezan a capturar paquetes de información que suelta el access point, que al mismo no le sirven pero a mi sí, tomo esos paquetes prestados e inyecto trafico, aquí sabré al cabo de unos cuantos segundos (30s) si se esta inyectando información o no, como los sabré? solo echando un vistazo en el #Datas obtenidos y en el #/s osea numero de paquetes por segundo. Feedeing Bootle puede tardar de entre 4 a 5 minutos en sacar claves de 64 bits a 128 bits, sin importar el tamaño de la clave del punto de acceso.



Despues de 3 minutos (con buena intensidad y calidad de señal) obtengo la clave del punto de acceso previamente seleccionado! Todo salio perfecto!

Apuntamos la clave que aparece en la pare de abajo (color rojo) como lo pueden ver en la captura de arriba, el numero de Vectores de Inicialización es mas de 21 mil, aveces mas aveces menos... todo depende de la calidad de la señal, y esa corresponde a la clave WEP.

Dato curioso: Hace poco audité una red disponible y su password era bubulubu1979@ , tengo entendido que eso es WEP- Open avanzado o WEP+ , Así que con esta aplicación de Feeding bootle también se puede auditar este tipo de encriptación. Tarda mas en descifrarla pero es efectivo.

Espero les sea de ayuda, sigan al pendiente para mas tutoriales, cualquier duda ya saben... @OrlandoHC y a mi correo orlando.hdzcruz@gmail.com


Hack a day!
Bytes...

6 comentarios:

y que si no detecta mi tarjeta wifi ???

Hola Orlando, una vez más excelente tutorial, gracias.
Beini funciona muy bien, es muy sencillo y rápidísimo.
Tengo una duda/conclusión: funciona muy bien sólo con encriptados WEP, con WPA requieres un muy buen diccionario y mucha suerte. Es así? Eso significa que si tengo una WPA2 y una clave difícil es poco probable que alguien la crackee?

Javier, desde Chile

solo detecta ciertas tarjetas como son atheros realtek y algunas mas con ese chipset.cabe aclarar que no todas las tarjetas entran en modo monitor como las broadcom son muy pocas las que entran en modo monitor

buenas tardes mi tarjeta es un atheros ar5b125 no me la detecta me puedes colaborar

En verdad funciona con atheros ar9385??

Publicar un comentario

Proyectos Documentados, Trabajos, Ideas...

Donar

Noize Nación Radio

Compartir

Twitter Delicious Facebook Digg Stumbleupon Favorites More

Social...