[GUÍA] Auditoría wireless con KisMac

1, 2, 3, 4
Il Duque está baneado por "clon de usuario baneado"
Bueno, puesto que parece que muchos estamos interesados en realizar auditoría con nuestros Macs he pensado en escribir esta modesta guía para que sirva de referencia a los que quieran adentrarse en este mundillo. Mucho de lo que escribo está basado en experiencia propia, pero también hay términos técnicos cuyo significado he aprendido en diferentes foros, como los de KisMac o aircrak. Los errores son exclusivamente míos y pido perdón por ellos ya que no soy ni mucho menos un experto.

Recordad que auditar redes ajenas sin autorización es ILEGAL y que además no se permite en este foro. Todo lo que se explica en este tutorial es con el ánimo de probar la seguridad de nuestras redes o de aquellas en las que nos hayan autorizado a operar.

He realizado un screencast completo en alta calidad sobre como auditar una red con seguridad WEP y extraer la clave ASCII (la red es del despacho de mi padre, en concreto). Lo podéis descargar aquí y verlo mientras leéis las instrucciones que siguen.

Para la auditoría necesitaremos:

· KisMac (última build: 319)
· Una tarjeta de red que inyecte paquetes
· Redes inalámbricas con actividad cerca
· Cerveza

Sobre la tarjeta wireless se han dicho incontables cosas. Cada uno tiene la que prefiere. Yo, en mi eterna subjetividad, puedo recomendar la que uso desde hace casi un año que me ha dado excelentes resultados. Se trata de la Edimax EW-7318 USg, un stick USB con chipset Ralink rt73 y conector de antena SMA. Estas tres características son importantes; al ser USB es muy cómodo de llevar y la compatibilidad está asegurada, el conector para la antena es un punto importante en caso que queramos auditar en edificios de hormigón con cobertura reducida o a largas distancias, ya que nos permitirá mucha flexibilidad a la hora de buscar antenas más o menos potentes según el uso que le demos en cada momento. Pero hablemos del chipset.

(ACTUALIZACIÓN: A fecha 31-1-2010 no está comprobado que las nuevas remesas de la Edimax lleven el chipset Ralink, las que tienen el FCC ID: NDD957318S607 está confirmado que funcionan; este ID se mira detrás del dispositivo, por lo que puede ser buena idea comprobarlo antes de comprarlo.)

El chipset es el corazón de la tarjeta; es el elemento que determinará el fracaso o el éxito de nuestras pruebas. Tarjetas de marcas diferentes suelen llevar el mismo chipset, por lo que la elección se reduce a un puñado de fabricantes. Por compatibilidad, calidad, experiencia personal y recomendación de infinidad de foros y expertos yo recomiendo los chipsets de Ralink, sobretodo los rt2550 y rt73 y, particularmente, este último. Si elegimos una tarjeta con este chipset nos aseguramos la compatibilidad con MacOSX, con KisMac y con las suites de auditoría de Linux más habituales (Wifislax, etc...) en caso que deseemos tirar de línea de comandos. También es perfectamente compatible con VMWare y Parallels por si quisiéramos utilizar herramientas virtualizadas (aircrack, kismet...)

Una vez tengamos los materiales llega el momento de instalar KisMac, simplemente con arrastrar a "Aplicaciones" lo tendremos funcionando, ahora sólo queda conectar la tarjeta y arrancar el programa.

Al iniciar KisMac por primera vez deberemos seleccionar el driver que queremos utilizar; para ello vamos al menú KisMac>Preferencias>Driver y elegimos de la lista el driver que se identifique con el chipset de nuestra tarjeta. Una vez seleccionado activamos la opción de "use as primary device" para que active la inyección de paquetes (no todas las tarjetas pueden inyectar, por eso recomiendo la Edimax) y seleccionamos los canales que queremos que utilice (del 1 al 11 en EEUU y del 1 al 13 en Europa). Lo mejor es seleccionarlos todos para que no queden dudas. Si queremos tunear un poco más, la opción "Hopping frecuency" nos permite determinar el tiempo que tardará en saltar entre canales cuando estemos escaneando el espectro completo. El tiempo por defecto es de 1/4 de segundo.

Una vez tenemos el driver seleccionado es el momento de escanear. Para ello pulsamos sobre "Start", abajo a la derecha, y veremos como el programa comienza a encontrar redes cercanas a nosotros. En este momento veremos un resumen de la información de cada red: Canal, SSID, BSSID, señal máxima y media, tipo, encriptación, paquetes... Los apartados más importantes son "Señal", "Encriptación" y "Paquetes". A más señal mejor trabajará la tarjeta y más paquetes podrá captar, a más paquetes captados más fácil será extraer la clave, y cuanto más simple sea la encriptación menos tiempo necesitaremos para auditar la seguridad. En esta guía nos basamos en la auditoría a redes WEP, que son las más comunes.

Una vez tengamos la certeza de que no nos queda ninguna red por descubrir seleccionaremos aquella que vayamos a auditar, que será la que nos hayan autorizado a hacerlo. Picamos doble click sobre ella y pasamos a una pantalla con información mucho más detallada.

Aquí nos interesan básicamente cinco cosas:

· SSID
· Canal principal
· Paquetes
· IV's
· Paquetes de inyección

En este punto, como nos vamos a centrar en una sola red, desactivaremos la alternación de canales y procederemos a fijar la tarjeta de red en un solo canal. Para ello nos fijaremos en el número del canal principal de la red que vayamos a auditar y lo fijaremos en la tarjeta en el menú "Channel". Veremos como la señal permanece constante (antes bajaba a cero al abandonar el canal de la red) y como los paquetes, IV's y paquetes de inyección comienzan a aumentar a un ritmo suave.

Una vez hayamos comprobado que el SSID se corresponde con el de la red que tenemos permiso para auditar procederemos con los ataques. Si el SSID estuviera oculto realizaremos un ataque de Desautenticación (Network>Deauthenticate) para revelar el SSID. En caso de equivocarnos de red desconectaremos ya que si no estaríamos incurriendo en delito.

Si la red que estamos auditando no tuviera el SSID oculto realizaríamos igualmente un ataque de Desautenticación para revelar los dispositivos conectados al punto de acceso. Este ataque interrumpe la conexión de los dispositivos enlazados con la base con objeto de que, al reconectarse automáticamente, podamos capturar más paquetes con información.

Tras esto, realizaremos un ataque de inundación de autenticación (Network>Authentication Flood) para inundar el punto de acceso de peticiones de conexión y poder capturar paquetes de inyección, que nos servirán posteriormente para conseguir IV's.

Una vez que tengamos los suficiente paquetes de inyección procederemos a realizar una reinyección de paquetes (Network>Reinject Packets) con el fin de capturar IV's, que se utilizan para extraer la clave de red. El tema de cuántos paquetes de inyección necesitamos tiene tela. KisMac utiliza un máximo de 100, y cada paquete es diferente de otro. Hay paquetes de inyección maravillosos con mucha información y hay otros que no valen para nada. Yo recomiendo tener al menos 10 antes de empezar a reinyectar, pero cada red es un mundo y hay que ir probando.

Cuando lo veamos adecuado realizaremos una reinyección de paquetes y observaremos como el número de IV's comienza a crecer vertiginosamente. Este número es el que al final resulta definitivo para extraer la clave de red. Dependiendo de la complejidad de la misma pueden hacer falta hasta un millón de IV's para extraerla, aunque normalmente con 400.000 tendremos suficientes. Yo suelo empezar a probar a partir de 80.000 y normalmente con 200.000 ya tengo suficientes para conseguir la clave. En cualquier caso, cuando creamos que tenemos suficientes será el momento de realizar un weak Scheduling Atack para obtener la clave. Podría ocurrir que KisMac decida que los paquetes de inyección no son válidos y su número baje a cero. En este caso tendremos que volver a empezar con los ataques de desautenticación e inundación para capturar algunos válidos. Es importante recordar que la red auditada debe estar generando suficiente tráfico para que podamos capturar algo; la situación ideal es que haya cinco clientes descargando continuamente o viendo vídeos de youtube, pero en la vida real el tráfico no es tan intenso, con lo que el tiempo para conseguir los paquetes varía. Desde luego, si no hay nadie navegando no podremos hacer nada y deberemos abortar misión.

Cuando tengamos suficientes IV's pasaremos a realizar el ataque final desde Network>Crack>Weak Scheduling Attack. Aquí tendremos la opción de atacar redes de 40 bits, de 104 bits o ambas. A menos que conozcamos el tipo de seguridad de cada red seleccionaremos ambas (both) para no perder tiempo. Tras unos momentos, si todo ha salido bien, KisMac nos anunciará mediante un cuadro desplegable que el ataque ha resultado un éxito y que la clave de red ha sido extraida. No obstante, la clave que necesitamos para conectarnos al punto de acceso no es la del cuadro desplegable, si no la llamada Clave ASCII que aparece en el panel de la izquierda.

Hay otros modos de atacar redes (con diccionario y mediante fuerza bruta) pero esta manera explicada es la más común. Próximamente, si tengo tiempo, explicaré estos métodos así como la forma de auditar seguridad WPA.

Un saludo!!!
Genial !! :P estas cosas siempre viene bien, muchas gracias por el tuto. Lo probare y dare conslusiones (si saco alguna XD XD )

Saludos.
######################
Se hace un poco tocho leerlo todo, por qué no pones algunas imágenes del proceso? Por ejemplo de lo que hay que configurar al inicio o del proceso descifrador ;)
Il Duque está baneado por "clon de usuario baneado"
Kutaragi escribió:Se hace un poco tocho leerlo todo, por qué no pones algunas imágenes del proceso? Por ejemplo de lo que hay que configurar al inicio o del proceso descifrador ;)


Tienes un vídeo de 4 minutos con todo el proceso. Iba a poner fotos pero es época de exámenes y estoy machacado!!! XD
Yo e intentado usarlo pero mis 2 usb wifi no son compatibles o eso creo :(

Tengo un thomson tg123g y un nisu :/

Saludos.
Il Duque está baneado por "clon de usuario baneado"
Pues no, el thomson lo cierto es que no he conseguido averiguar ni el chipset, pero ya te adelanto que inyectar no inyecta nada.

Invierte 20€ en una buena tarjeta que merece mucho la pena y son dos copas un fin de semana.
Esta muy bien, gracias.

Lo ideal seria experiencias exitosas en Mac con tarjetas que vendan actualmente en tiendas de informatica.
Il Duque escribió:Pues no, el thomson lo cierto es que no he conseguido averiguar ni el chipset, pero ya te adelanto que inyectar no inyecta nada.

Invierte 20€ en una buena tarjeta que merece mucho la pena y son dos copas un fin de semana.


Gracias por la contestacion. Podrias decirme que tarjeta puedo pillar y donde pillarla? (bueno con el modelo me vale :P )


Saludos.
Il Duque está baneado por "clon de usuario baneado"
No sé si alguien se ha leído realmente el tutorial. Entiendo que mi prosa es extensa, pero está bien escrito, he puesto acentos y puntuación, no sé, no parece tan difícil...

Como digo más arriba, con una tarjeta Edimax EW-7318usG, que podéis encontrar en PcBox bajo el nombre "TARJETA DE RED INAL. EDIMAX USB CON ANTENA 54MB" con el número de referencia "56282" y por precio "21,80€" se ha producido un éxito total en la auditoría de redes y extracción de claves como se puede comprobar en el screencast que realicé y que se puede descargar aquí.

Lo puedo decir más alto, pero no más claro.
Il Duque escribió:No sé si alguien se ha leído realmente el tutorial. Entiendo que mi prosa es extensa, pero está bien escrito, he puesto acentos y puntuación, no sé, no parece tan difícil...

Como digo más arriba, con una tarjeta Edimax EW-7318usG, que podéis encontrar en PcBox bajo el nombre "TARJETA DE RED INAL. EDIMAX USB CON ANTENA 54MB" con el número de referencia "56282" y por precio "21,80€" se ha producido un éxito total en la auditoría de redes y extracción de claves como se puede comprobar en el screencast que realicé y que se puede descargar aquí.

Lo puedo decir más alto, pero no más claro.


Jeje bueno ya la tengo reservada :) a ver si la tengo pa esta semana y te comento que tal me fue
Gracias :)
Il Duque tengo un problema. Tengo exactamente ese modelo de Edimax desde hace semanas, y nunca he conseguido hacerla funcionar con Kismac...cargo su driver y cuando le doy a "Star scan" me sale un mensaje diciendo:

"KisMAC was able to load the driver backend for the RT73 device, but it was unable to create an interface. Make sure your capture device is properly plugged in. If you think everything is correct, you can try to restart your computer. Maybe your console.log and system.log show more details."

¿Hay que hacer algo especial antes?Tengo instalados los drivers de su web, y si enchufo el USB me salta el programita que te instala con los drivers...no he tocado nada mas...¿Hay que configurarla en Prefrerencias del sistema?

Un saludo
Il Duque está baneado por "clon de usuario baneado"
RoskaXapa escribió:Il Duque tengo un problema. Tengo exactamente ese modelo de Edimax desde hace semanas, y nunca he conseguido hacerla funcionar con Kismac...cargo su driver y cuando le doy a "Star scan" me sale un mensaje diciendo:

"KisMAC was able to load the driver backend for the RT73 device, but it was unable to create an interface. Make sure your capture device is properly plugged in. If you think everything is correct, you can try to restart your computer. Maybe your console.log and system.log show more details."

¿Hay que hacer algo especial antes?Tengo instalados los drivers de su web, y si enchufo el USB me salta el programita que te instala con los drivers...no he tocado nada mas...¿Hay que configurarla en Prefrerencias del sistema?

Un saludo


Precisamente, tienes que desinstalar los drivers del USB si lo quieres usar con Kismac. No te valdrá para conectarte con él pero podrás auditar redes.
Il Duque escribió:
RoskaXapa escribió:Il Duque tengo un problema. Tengo exactamente ese modelo de Edimax desde hace semanas, y nunca he conseguido hacerla funcionar con Kismac...cargo su driver y cuando le doy a "Star scan" me sale un mensaje diciendo:

"KisMAC was able to load the driver backend for the RT73 device, but it was unable to create an interface. Make sure your capture device is properly plugged in. If you think everything is correct, you can try to restart your computer. Maybe your console.log and system.log show more details."

¿Hay que hacer algo especial antes?Tengo instalados los drivers de su web, y si enchufo el USB me salta el programita que te instala con los drivers...no he tocado nada mas...¿Hay que configurarla en Prefrerencias del sistema?

Un saludo


Precisamente, tienes que desinstalar los drivers del USB si lo quieres usar con Kismac. No te valdrá para conectarte con él pero podrás auditar redes.



Ya está, los he quitado con el desinstalador que viene con los drivers y ya me va :D

Gracias!
Hay algun equivalente para redes wpa o no tengo ni que preocuparme de auditarla porque es segura?
Il Duque está baneado por "clon de usuario baneado"
soukai escribió:Hay algun equivalente para redes wpa o no tengo ni que preocuparme de auditarla porque es segura?


Las redes WPA pueden ser auditadas con KisMac. Es necesario capturar las 4 partes de un "Handshake" que se produce cuando un equipo solicita conectarse a la red, después se procede mediante ataques con diccionario.

Lo cierto es que no estoy muy puesto en auditoría de WPA, pero con Wifislax en una máquina virtual me consta que puedes penetrar una red. Me voy a poner a probarlo y luego lo cuento.

Desde luego, seguro al 101% no es ni un mac sin conexiones de red activas conectado a un SAI en una jaula de Faraday cerrada herméticamente protegida por Solid Snake. Mucho menos una red WPA.
Buenas, primero gracias por el tutorial, está bastante clarito.

Uso la misma antena y el kismac 319, por lo que he seguido el videotutorial que has hecho. Todo bien pero a la hora de reinyectar pues como no hay forma de que suban los IV's. Alguna idea? La wifi es la famosa wlan_xx como la tuya y el router es un comtrend.

Uso macbook con leopard 10.5.6 y la wifi la tengo conectada con la tarjeta integrada.
Hey,conde! tu post me ha servido mucho , pero aunque tengo la tarjeta usb Edimax EW-7318 USg y ya tengo instalado el Kismac en el Leopard,tengo un problema en el momento de elegir el driver,ya que los he probado todos y ninguno va,me tiran error, o sea que ni llego a poder escanear nada...exeptuando los del airport...pero no es esa tarjeta la que quiero usar, asi que mi pregunta seria si me podrias ayudar diciendome cual es el driver correcto,ya que por nombre,no me sale ningun realtek.... o si hay alguna manera de agregar mas drivers y que los levante el Kismat.....
desde ya muchas gracias y saludos
El Tierno.
Eso puedo contestartelo porque tengo la misma antena, si te bajas el video lo verás, tienes que seleccionar el driver "usb rt73 device" y marcar la casilla "use as primary device" y sobre todo no tener instalado soporte para la antena.

Saludos.
pero juro que no me aparece ese driver.....
el mas parecido a ese es "USB device with Prism2 chipset, passive mode" ..... el cual obviamente no va....... podrias decirme como cambiarlo por el que tu me dices?? o agregar ese?? estaria eternamente agradecido.....!

saludos!!!!!
Debes de tener mal el plist. Si me das tu dirección te lo envio, aunque bajandolo de la web no tienes porque tener problemas, almenos a mí me ha funcionado.

Haz lo siguiente:

# Right-click on the KisMAC.app binary
# Select "Show Package Contents"
# Open Contents/Resources

Comprueba que tienes un archivo llamado:
UsbVendorsRT73.plist
Muy buen tuto Il Duque, gracias por tu aportacion. Yo uso el DWL-G122 y me ha funcionado muy bien, sin drivers por supuesto, pero no tan animoso como el tuyo. Colocado casi tocando mi router no capto tan rapido los IV, y en estas condiciones no creo que solo sea la antena de tu dispositivo, como buen boyscript he apostado con un amigo que le crujo su red y querria mejorar mi tecnica. Gracias de antemano.

Lo primero que me ha intrigado es que dejas por defecto el Dump filter, No dumping cuando yo creia que habia que ponerlo en Keep everything.

Interesante el ritmo de las estrategias de reinjeccion, podrias explicar algo de Deauthenticate all Networks ? y de Monitor all signals ? o porque me cuesta tanto captar injected paquets que creo que es importante que llegen a 100.

Abusando de tu amabilidad, podrias explicar si se puede usar algo parecido a Wlandecrypter, que reduzca el trabajo al indicarle el inicio y/o el final de la llave en las WLAN XX??
Il Duque está baneado por "clon de usuario baneado"
kaspar52 escribió:Lo primero que me ha intrigado es que dejas por defecto el Dump filter, No dumping cuando yo creia que habia que ponerlo en Keep everything.


Eso sirve por si vas a querer continuar atacando esa red en otro momento o desde otro programa. La opción del dump filter guarda la información sobre el tráfico y las IV's, pero a mi no me hace falta porque suelo terminar los ataques en la misma sesión.

kaspar52 escribió:Interesante el ritmo de las estrategias de reinjeccion, podrias explicar algo de Deauthenticate all Networks ? y de Monitor all signals ? o porque me cuesta tanto captar injected paquets que creo que es importante que llegen a 100.


Deauthenticate all networks desconecta todos los dispositivos conectados al PA para que, al reconectar, pueda captar paquetes para reinyectar. Es como un ataque DDOS.

Monitor all signals emite un sonido cada vez que detecta una nueva red o un cliente conectado al PA. Es muy molesto.

kaspar52 escribió:Abusando de tu amabilidad, podrias explicar si se puede usar algo parecido a Wlandecrypter, que reduzca el trabajo al indicarle el inicio y/o el final de la llave en las WLAN XX??


Para las Wlan de Telefónica hay una teoría bastante acertada que dicta que la primera letra de la contraseña depende del fabricante del router (Z para Zyxel, X para Xavi y C para el otro que no se cual es) y las dos últimas equivalen a la terminación _XX de la red. También hay varios ceros por ahí y tal. De todas maneras para esas redes lo que yo hago es utilizar Wifislax virtualizado y tan tranquilo.
Yo es que con Wifislax con CD Live no me detectaba el wifi del macbook (broadcom), entonces tampoco si lo virtualizo no?

O es lo mismo? xD
Il Duque está baneado por "clon de usuario baneado"
Kutaragi escribió:Yo es que con Wifislax con CD Live no me detectaba el wifi del macbook (broadcom), entonces tampoco si lo virtualizo no?

O es lo mismo? xD


Yo lo virtualizo desde la .iso y me va fenomenal, pero la tarjeta del MB no sé si la reconoce.

El CD live es bastante chusta.
Il Duque escribió:No sé si alguien se ha leído realmente el tutorial. Entiendo que mi prosa es extensa, pero está bien escrito, he puesto acentos y puntuación, no sé, no parece tan difícil...

Como digo más arriba, con una tarjeta Edimax EW-7318usG, que podéis encontrar en PcBox bajo el nombre "TARJETA DE RED INAL. EDIMAX USB CON ANTENA 54MB" con el número de referencia "56282" y por precio "21,80€" se ha producido un éxito total en la auditoría de redes y extracción de claves como se puede comprobar en el screencast que realicé y que se puede descargar aquí.

Lo puedo decir más alto, pero no más claro.


Eso es relativo, yo con esa misma tarjeta, como ya te dije, no conseguí hacer nada de nada y eso que tenía a red bastante cerca. Me detecta muchísimas menos que un atheros. Donde la edimax detectaba 6 wifis la atheros detectaba casi 40, una barbaridad, y eso que en la edimax usaba una antena de 6fb.
Il Duque está baneado por "clon de usuario baneado"
Johny27 escribió:Eso es relativo, yo con esa misma tarjeta, como ya te dije, no conseguí hacer nada de nada y eso que tenía a red bastante cerca. Me detecta muchísimas menos que un atheros. Donde la edimax detectaba 6 wifis la atheros detectaba casi 40, una barbaridad, y eso que en la edimax usaba una antena de 6fb.


Efectivamente, todo en la vida es relativo, mi opinión está basada siempre en la experiencia personal; en este caso también en que los propios desarrolladores de Kismac recomiendan el uso del dispositivo, como se puede apreciar aquí.

También te di mi opinión aquí.
Si seguí tu consejo, pero es que iba fatal, ni inyectaba ni apenas detectaba wifis. Igual han cambiado algo, pero iba mal mal.
yo ya tengo el tinglao funcionando, pero el captar paquetes se me hace muy lento, llevo 10 min y solo tengo 1100 ivs, ni de lejos va tan rapido como en el video. Supongo que si pillas una red con el emule bajando a tope pillarás paquetes a toda leche no?
Gracias por las respuestas Il Duque.

El tema de la velocidad en la captacion de IVs, supongo que ira relacionado con la intensidad de la recepcion pero creo que tambien con que los paquetes reinyectados sean buenos y muchos, eso tiene que ver con la estrategia que explicas, pero podrias comentar los Inj. packets, paran al llegar a 100 y a mi me cuesta mucho que empiezen a ser captados o deberia decir identificados ?

Podrias explicar tambien para que sirve el Decrypt PCAP dump ?
Lo estoy probando en clase y no me detecta mi tarjeta Broadcom tendré que adquirir la que mencionas a final de mes cuando la tenga os pondré fotos si queréis y si todo m sale bien ^^
4700 paquetes y ni un IV, 0 de inyeccion por supuesto
Psikonetik escribió:4700 paquetes y ni un IV, 0 de inyeccion por supuesto



yo creo que esa red no tiene tráfico. Cuando pillas una en condiciones los paquetes suben como la espuma, prueba con alguna otra
Hola, estoy probando con una DWL-G122 C1 y no se por que sera, pero mi macbook con airport extreme detecta 4 o 5 redes mas, he probado por todo el piso y hay redes que con el USB no las cojo pero con la wi-fi del macbook las pillo sin problemas.....

¿es normal tanta diferencia de señal al utilizar un USB vs AIrport?
Muchas gracias Il Duque por tu tutorial. Da gusto encontrar posts bien escritos y con buena redacción. Hace tiempo utilizaba la suite de aircrack para PC, la cual con Windows iba de pena, por supuesto. Después descubrí KisMac, que abandoné muy pronto porque, o estaba en desarrollo muy temprano o algo hacía mal yo. Un año después (y redescubriendo el magnífico foro de Mac en EOL -ya era hora-) me encuentro con tu tutorial dando testimonio de que funciona y ¡perfectamente explicado!.

El único problema que tengo es que al capturar unos 100.000 paquetes IV, le doy al menú de extraer la clave, tal y como lo haces tú en el videotutorial y de momento tarda muchísimo tiempo en averiguar la clave. De hecho pone: Checked 300.000 keys y aún sigu. ¿es esto normal?
En fin, muchas gracias
la verdad es que tras probarlo bastante, he llegado a la conclusion de que wifislax le da mil patadas
Yo he estado probándolo esta mañana, y en un par de horas me ha sacado una wep perfectamente. Esta tarde he ido a por otra, pero no ha habido manera, apenas tengo inj. paquets, supongo que habré pillado la red sin tráfico.
A ver si tengo tiempo y en estos días pruebo wifislax o backtrack 3, que me ha dicho que también va muy bien.
Y las redes WPA? Es factible con kismac?
Wifislax funciona en Mac? Es un LiveCD si no me equivoco, cierto?

Al final me compré la Edimax, pero no consigo nada con ella. Cuando tiro a inyectar se tira todo el rato testeando paquetes y los inyectables van hacia abajo.
Hola, yo tengo esta tarjeta y con esta versión de kismac, selecciono el driver, pero al scanear siempre recibo el mismo error, alguna idea?: KisMAC was able to load the driver backend for USB RT73 device, but it was unable to create an interface. Make sure your capture device is properly plugged in. If you think everything is correct, you can try to restart your computer. Maybe your console.log and system.log show more details.
yojo escribió:Hola, yo tengo esta tarjeta y con esta versión de kismac, selecciono el driver, pero al scanear siempre recibo el mismo error, alguna idea?: KisMAC was able to load the driver backend for USB RT73 device, but it was unable to create an interface. Make sure your capture device is properly plugged in. If you think everything is correct, you can try to restart your computer. Maybe your console.log and system.log show more details.



¿Instalaste el driver que te venía en el cd con la wifi?.
no instale los de la pagina de ralink, perdi el cd de la tarjeta y puede ser que estén instalados en un princio, he oido que se han de desistalar, donde los encuentro para desistalar, si no tengo el desistalador que viene con el cd, la versión que tengo de kismac la trunk r319 0.21a, alguna idea?
Ahí está el problema, que no has de instalar ningún driver, ya que kismac te proporciona uno suyo.
Desinstálalo, reinicia y prueba después.
Podrias decirme como desistalarlos y donde los localizo.
En el cd tienes un desinstalador.
YA los desistale y funciona, el tema de inyectar, depende del trafico que recibe el router, he visto varios videos, pero sabes de algun manual escrito, saludos y gracias.
mmmm Algún manual escrito... pues no sé, prueba a ver en la primera página de este hilo, creo que hay uno.
Vaya tela, cegado, ni lo habia visto gracias de nuevo.
De nada hombre, para eso estamos. Eso sí, comenta tus experiencias cuando hayas probado la aplicación, porque seguro que le es útil a alguien.
También tienes razón, después de desistalar, funciono perfectamente, de momento probé auditar una red pero casi no tenia trafico y la señal algo débil y no conseguí inyectar. Voy a ir probando, por lo demas todo funciono correctamente. Lo probe tanto en IMAC y un MACBOOK, gracias de nuevo
184 respuestas
1, 2, 3, 4