[GUÍA] Auditoría wireless con KisMac

1, 2, 3, 4
hola a todos yo uso un usb wiffi g122 ay veces que no consigo reinjectar paquetes pero con un poco de paciencia alfinal los paquetes ivs van subiendo yo particular mente he conseguido 5 redes wep 64 bits y por ahora llevo 2 wep de 128bits una de wland y otra creo que es de ono un router thomsom. ahora estoy intentando con una wpa haber si tengo suerte y consigo algo si alguien me puede echar un cable lo agradecería mucho y si alguien necesita ayuda aquí estoy para lo que pueda ayudar.
cuqui2222 escribió:hola a todos yo uso un usb wiffi g122 ay veces que no consigo reinjectar paquetes pero con un poco de paciencia alfinal los paquetes ivs van subiendo yo particular mente he conseguido 5 redes wep 64 bits y por ahora llevo 2 wep de 128bits una de wland y otra creo que es de ono un router thomsom. ahora estoy intentando con una wpa haber si tengo suerte y consigo algo si alguien me puede echar un cable lo agradecería mucho y si alguien necesita ayuda aquí estoy para lo que pueda ayudar.

se supone que es para auditar redes propias, no ajenas
además poner unas pocas comas haría que el texto se entendiera bastante mejor...
Buenas...
Supongo que con la tarjeta wifi que incluye el mac (unibody 13" en mi caso) no es suficiente. He leido que no se puede poner o kismac no es capaz de ponerla en modo monitor. No existe la manera, ¿verdad?
Hola, muy buenas tardes,
Agradeceria si alguien podria explicarme porque despuees de usar el Kismac para decencriptar Wep, no pueedo conectarme?
Ya he sacado la clave y voy a conectar y nada...no hace nada :( , no tengo ni idea de k pasa....

Gracias de antemano

Nota: Soy nuevo y he leido en algunos foros cosas como: poner $, 0x, "" antes de la contraseña y aun asi no me conecto
Soy absolutamente ignorante en el tema, tengo un ibook g4 con airport, no se si extreme o no.

En prinpio con este tutorial y siguiendo sus pasos sin instalar linux ni nada mas simplemente con kismac an co. conseguiria realizar la auditoria?

Edito acabo de probar y me pide actualizar el SO...... en fin chaobacalao....
Hola a todos. Ante todo enhorabuena por el magnifico tutorial de auditoria de redes. Esta más que claro. Mi problema es que no tengo exactamente la tarjeta de edimax que se recomienda, sino que en PC COSTE tenían la TARJETA INALAMBRICA USB EDIMAX 150 Mb EW-7711UAn y la verdad que no tengo ni idea que chipset lleva porque no lo pone por ningún lado o no se donde mirarlo.

Tengo un mac con snow leopard, he desinstalado los drivers y cuando dentro de kismac en preferencias le asigno la RT73 al salir de alli no me aparece nada en el menú CHANNELS esta todo en gris y no se puede seleccionar nada.
He probado a asignarle otra RT pero lo mismo.

¿Alguien me puede echar un cable o sabe si esta tarjeta que he comprado no es apta para auditar redes con kismac?

Muchas gracias de antemano a todos.
Un saludo
Estoy igual que el compañero TONO80, pero con el agrabio que este verano audité 3 redes con un rotundo éxito, y la diferencia de entonces a ahora es la actualización del SO a Snow Leopard. Tendra algo que ver????
Buenas compis !

Yo estoy con SL y no tengo ningun problema, tampoco estoy auditando mucho pero vamos, lo poco que lo hago me lo pilla sin problemas.

Ahora mi pregunta es la siguiente:

Estoy haciendolo con el pincho usb D-link G122, pero quiero más, así que estaba pensando en pillarme un pincho igual pero con antena o un pincho con Wireless N.

No se porqué, pero la gente esta recomendando mas una antena potente G que un Wireless N.

¿Que me recomendais? ¿Alguna en especial?

Gracias!
Pues supongo que será solo cosa mia pero Kismac se me peta. Tras estar aprox. 15min "deauthenticando" se cierra solito el programa. ¿Le sucede a alguien más?
(Uso la antena aquí recomendada)
Il Duque está baneado por "clon de usuario baneado"
xxx_2008 escribió:Hola, muy buenas tardes,
Agradeceria si alguien podria explicarme porque despuees de usar el Kismac para decencriptar Wep, no pueedo conectarme?
Ya he sacado la clave y voy a conectar y nada...no hace nada :( , no tengo ni idea de k pasa.


No puedes conectar desde Kismac, debes hacerlo desde el panel de preferencias de Red.
He consguido sacar la ASCII Key pero al intentar conectarme a la red (por el airport), no me deja, es decir, la password q ha sacado kismac no es buena, ¿alguna idea?
Il Duque está baneado por "clon de usuario baneado"
Osnola escribió:He consguido sacar la ASCII Key pero al intentar conectarme a la red (por el airport), no me deja, es decir, la password q ha sacado kismac no es buena, ¿alguna idea?


Si kismac te resuelve una clave es que es buena. Puede haber mil factores, filtrado de Mac, poca cobertura, etc. Seguro que estás poniendo la clave buena? No es la que aparece en el popup si no la traducción de la columna derecha.
Il Duque escribió:
Osnola escribió:He consguido sacar la ASCII Key pero al intentar conectarme a la red (por el airport), no me deja, es decir, la password q ha sacado kismac no es buena, ¿alguna idea?


Si kismac te resuelve una clave es que es buena. Puede haber mil factores, filtrado de Mac, poca cobertura, etc. Seguro que estás poniendo la clave buena? No es la que aparece en el popup si no la traducción de la columna derecha.


Está bien saber q Kismac no falla con la pass...Será filtrado por mac lo que me impida conectarme. No pongo la pass del popup, si no la pass que me aparece en la columna de la IZQUIERDA, en la derecha me aparecen una serie de macs entre las que se encuentra la del propio router y otras q no se qué pintan o hacen ahi...

Gracias.
Hola me he bajado el Kismac pero cuando le pincho en crack se me abre una ventana en la ke se supone tengo ke tener archivos doc o algo asi y no tengo nada,por favot, ke necesito, podeis ayudarme????

Gracias a todos
Il Duque está baneado por "clon de usuario baneado"
Osnola escribió:No pongo la pass del popup, si no la pass que me aparece en la columna de la IZQUIERDA, en la derecha me aparecen una serie de macs entre las que se encuentra la del propio router y otras q no se qué pintan o hacen ahi...


Efectivamente es la izquierda, me ha entrado la dislexia invernal de repente...

HspadA escribió:Hola me he bajado el Kismac pero cuando le pincho en crack se me abre una ventana en la ke se supone tengo ke tener archivos doc o algo asi y no tengo nada,por favot, ke necesito, podeis ayudarme????

Gracias a todos


Léete el primer post y si te queda alguna duda te la resuelvo.
Il Duque, Muchas gracias, lo he leido, pero es ke no se casi nada de informática y no entiendo muy bien. Lo ke necesito son IV´s,no??, no acabo de entender muy bien como hacer eso. Te agradecería ke me ayudases, por favorrrrrr

por cierto estoy intentandolo con un macbook

ya lo he intentado de mil formas, siguiendo los videos, el tutorial del 1er post, y será ke soy un puto negado pero no soy capaz
Il Duque está baneado por "clon de usuario baneado"
HspadA escribió:Il Duque, Muchas gracias, lo he leido, pero es ke no se casi nada de informática y no entiendo muy bien. Lo ke necesito son IV´s,no??, no acabo de entender muy bien como hacer eso. Te agradecería ke me ayudases, por favorrrrrr

por cierto estoy intentandolo con un macbook

ya lo he intentado de mil formas, siguiendo los videos, el tutorial del 1er post, y será ke soy un puto negado pero no soy capaz


Dime qué no entiendes, porque si te has leído el primer post entonces el problema no es de informática, si no de lectura comprensiva.

O yo me explico mal, vamos.
jajaja, seguro ke soy yo, pero no entiendo lo de los IV´s, no tengo ke tenerlos guardados en algun lado, para las contraseñas wpa??, ayer por la noche lo he intenado pero no he sido capaz de hacer nada. tambien desde mi portatil no puedo reinjectar ni nada de eso.
puto negao, lo se
Il Duque está baneado por "clon de usuario baneado"
HspadA escribió:jajaja, seguro ke soy yo, pero no entiendo lo de los IV´s, no tengo ke tenerlos guardados en algun lado, para las contraseñas wpa??, ayer por la noche lo he intenado pero no he sido capaz de hacer nada. tambien desde mi portatil no puedo reinjectar ni nada de eso.
puto negao, lo se


Qué material utilizas? (SO, tarjeta inalámbrica, build de KisMac...)

Los IV's, no tienes que tenerlos guardados en ningún sitio. hazte a la idea de que es un número que tiene que llegar a X para que KisMac descifre la contraseña.
Con la ke trae el macbook, ni puta idea de cual es. Respecto a los iv, cuando es una clave wpa, se abre una ventana en la ke te pide abrir un archivo y ni puta idea de cual es
Il Duque está baneado por "clon de usuario baneado"
HspadA escribió:Con la ke trae el macbook, ni puta idea de cual es. Respecto a los iv, cuando es una clave wpa, se abre una ventana en la ke te pide abrir un archivo y ni puta idea de cual es


Pues entonces te tienes que volver a leer el tutorial porque en él especifico claramente que hace falta una tarjeta especial para inyectar y que no se puede auditar wpa con ese método.

Para las WPA los IV's son irrelevantes, lo que te hace falta es capturar las 4 partes del handshake, eso se hace más fácilmente con airoscript en linux
Bueno, gracias por todo, creo ke se lo encargaré a algún colega, ke venga con su pc y a la vieja usanza, ke para mi todo esto es chino y no me entero de nada, el manual.... yo no me entero muy bien, y además no puedo hacer algunos de los pasos ke me dices. Gracias de todas formas
Hola!
Me he leído y releido el tutorial y además he ido mirando todas las paginas pero no he encontrado ninguna solución.
Tengo in powerbook G4 de 12" con el tiger 10.4.11. El usb wifi que tengo es el que dices que funciona correctamente en el tutorial: Edimax EW-7318 USg.
Instale los drivers para comprovar que funcionaba correctamente y asi fue, a continuación los desinstale con el desinstalador que venia junto al driver. Instale la version del Kismac que dices en el tutorial: trunk r319. Selecciono el driver RT73, lo añado, selecciono todos los canales y "use as primary device" y cierro las preferencias. Pues bien, en la pestaña Channel estan todas las funciones desactivadas, no puedo seleccionar nada de nada.
He visto por aqui que a un par les ha pasado igual, pero nadie les ha contestado...

ME PODEIS AYUDAR POR FAVOR????

Gracias!!!
Il Duque está baneado por "clon de usuario baneado"
djgalis escribió:Hola!
Me he leído y releido el tutorial y además he ido mirando todas las paginas pero no he encontrado ninguna solución.
Tengo in powerbook G4 de 12" con el tiger 10.4.11. El usb wifi que tengo es el que dices que funciona correctamente en el tutorial: Edimax EW-7318 USg.
Instale los drivers para comprovar que funcionaba correctamente y asi fue, a continuación los desinstale con el desinstalador que venia junto al driver. Instale la version del Kismac que dices en el tutorial: trunk r319. Selecciono el driver RT73, lo añado, selecciono todos los canales y "use as primary device" y cierro las preferencias. Pues bien, en la pestaña Channel estan todas las funciones desactivadas, no puedo seleccionar nada de nada.
He visto por aqui que a un par les ha pasado igual, pero nadie les ha contestado...

ME PODEIS AYUDAR POR FAVOR????

Gracias!!!


Esta pregunta es un poco tonta pero... le has dado al botón de "start scan"?
Il Duque escribió:


Si, como he dicho, en la pestaña channel me sale todo inactivado. Aún y asi, al darle al SCAN el programa se me bloquea... un poco raro no?
Il Duque está baneado por "clon de usuario baneado"
djgalis escribió:
Il Duque escribió:


Si, como he dicho, en la pestaña channel me sale todo inactivado. Aún y asi, al darle al SCAN el programa se me bloquea... un poco raro no?


Ahora me viene a la cabeza que Kismac sólo funcione con Intel, voy a comprobarlo y actualizo este post.

Si funciona con pre-Intel. Haz una cosa, borra el pref-file de Kismac y reinicia, a ver si funciona. Si no lo hace, pégame el FCC-ID de tu tarjeta inalámbrica. (Viene por detrás en pequeñito)
Il Duque escribió:
djgalis escribió:
Il Duque escribió:


Si, como he dicho, en la pestaña channel me sale todo inactivado. Aún y asi, al darle al SCAN el programa se me bloquea... un poco raro no?


Ahora me viene a la cabeza que Kismac sólo funcione con Intel, voy a comprobarlo y actualizo este post.

Si funciona con pre-Intel. Haz una cosa, borra el pref-file de Kismac y reinicia, a ver si funciona. Si no lo hace, pégame el FCC-ID de tu tarjeta inalámbrica. (Viene por detrás en pequeñito)


Sigue sin funcionar........... Me estoy volviendo loco!!!!!

FCC ID: NDD957318S607
Hola buenas, he estado usando el kismac 319 con un mac intel,tarjeta rt73 dlink y tiger;el resultado ha sido muy bueno en las famosas redes WLAN_XX gracias a que la captura de kismac renombrandola a .cap es compatible con el aircrack de windows y tambien gracias a easy wep finder,pero la cuestion es que quitando ese tipo de redes y sin tener un windows de x medio no me da solucionado la clave el propio kismac,despues de capturar mas de 300.000 ivs no da ninguna key y se tira horas y horas...
Mi pregunta seria si es posible depues de capturar esa cantidad de ivs usarlos con el airelab o alguna herramienta de windows para conseguir sacar la clave???
gracias y saludos
Muchisimas gracias Duque, perfecto el manual y las explicaciones para wep.

Esta "cañon lo de las wpa pues no veo nada al respecto o te pregunto el kismac solo se puede usar para claves wpe?

Gracias
¿Alguien me podría decir que chipset lleva este adaptador? http://appinformatica.com/redes-inalamb ... m-3dbi.php ¿Es compatible con KisMac?
Gracias
Tras leer un rato no se que tarjeta usb comprar. Como no me es muy factible comprobar la edimax antes de comprarla no me la quiero jugar comprandome esa. ¿Alguien sabe alguna tarjeta que funcione seguro?
hola chic@s, me acaba de llegar a casa la tarjeta edimax ew7318usg, con el FCC ID que señala il duque. He seguido los pasos del magnífico tutorial pero me sale el famoso mensaje de que Kismac pudo cargar el driver pero no encuentra la tarjeta... En realidad parece que ésta esté muerta, cuando la conecto no pasa nada de nada; ni el ordenador (MacBook Pro con Mac Os 10.5.8) reacciona, ni el led de la tarjeta tampoco. Ya he visto que otros compañeros lo han expuesto igual, pero no he encontrado la respuesta... Yo insisto, a ver si alguien me puede echar una mano.
gracias.
yo he conseguido uno prestado. y he descargado los drivers para snow leopard. Pero ya avisan que estan desarrollando el software porque el que hay es una version de leopard modificada y que da errores. Yo solo he podido usarlo la primera vez que reinicie el sistema tras instalar. Y una segunda vez tras desinstalar y reinstalar de nuevo. Por el momento creo que toca esperar al menos los que tenemos snow leopard.
Un UP al tema, en clase estamos dando auditoria wirless y me interesa comprarme un usb para poder comprobar los ejercicios que hacemos en clase.
Alguien ha probado la Dlink DWL-G122, lleva chipset ralink rt2570 en la rev. B1 y y rt73 en la rev. C1? Sino alguien sabe algun otro modelo compatible que no sea el Edimax EW-7318 USg(este no lo encuentro en ninguna tienda almenos online)
Ekky escribió:Un UP al tema, en clase estamos dando auditoria wirless y me interesa comprarme un usb para poder comprobar los ejercicios que hacemos en clase.
Alguien ha probado la Dlink DWL-G122, lleva chipset ralink rt2570 en la rev. B1 y y rt73 en la rev. C1? Sino alguien sabe algun otro modelo compatible que no sea el Edimax EW-7318 USg(este no lo encuentro en ninguna tienda almenos online)


Te recomiendo que te hagas con algun usb-wifi con chipset RTL8187L, da excelentes resultados para la captura de paquetes e inyeccion de datos, desgraciadamente se me perdio [buuuaaaa] y solo tengo ahora un usb con chipset RTL8187B, el cual no es compatible.
kenshin_spirit escribió:
Ekky escribió:Un UP al tema, en clase estamos dando auditoria wirless y me interesa comprarme un usb para poder comprobar los ejercicios que hacemos en clase.
Alguien ha probado la Dlink DWL-G122, lleva chipset ralink rt2570 en la rev. B1 y y rt73 en la rev. C1? Sino alguien sabe algun otro modelo compatible que no sea el Edimax EW-7318 USg(este no lo encuentro en ninguna tienda almenos online)


Te recomiendo que te hagas con algun usb-wifi con chipset RTL8187L, da excelentes resultados para la captura de paquetes e inyeccion de datos, desgraciadamente se me perdio [buuuaaaa] y solo tengo ahora un usb con chipset RTL8187B, el cual no es compatible.


Gracias, he estado mirando y con este chipset si he encontrado un par de modelos pero me surge una pregunta, el driver que viene en la pagina de realtek es para Leopard y no SL, eso tiene algo que ver o kismac ya utiliza su propio driver?
No te preocupes por ello, el driver de Leopard va perfectamente para Snow Leopard, y por defecto funciona igual de bien para el KisMac, e incluso si quieres hacer mas pruebas, deberias de instalarte en una particion pequeña, la distro de Linux llamada Wifi-Slax, la cual trae la suite del programa aircrack, con la cual puedes hacer auditoria wireless.
Buenas, hace unas dos semanas me compre un mac book pro 13'', me he leido bastante tutoriales y visto algun que otro videotutorial y tengo una duda.
Como mi tarjeta es una airport extreme con el chipt Broadcom BCM43xx 1.0, ya sé que no puedo inyectar trafico, pero no se si puedo conseguir ivs sin hacer la inyecccion.. cosa que si he hecho alguna que otra vez desde linux con mi antiguo portatil que llevaba tambien una broadcom.

Obviamente, si no inyecto trafico tardare muchisimo mas en conseguir los paquetes necesarios, pero no se si es posible hacerlo. Y si lo fuera no se donde tocarle al programa.

A ver si alguien me puede echar una mano.

muchas gracias!
Una duda que me ha surgido. Tengo la tarjeta Edimax de la que se habla en el hilo y la nueva versión de kismac(la 0.3) ya que tengo Snow Leopard. El caso es que cuando trato de reinyectar paquetes tarda muchísimo(por lo menos 20 min), ayer conseguí sacar la pass de mi red por primera vez pero tuve que cancelar la reinyección ya que no paraba. Se quedaba inyectando después de encontrar un paquete válido ¿es esto normal? ¿que puedo hacer?
kenshin_spirit escribió:Te recomiendo que te hagas con algun usb-wifi con chipset RTL8187L, da excelentes resultados para la captura de paquetes e inyeccion de datos, desgraciadamente se me perdio [buuuaaaa] y solo tengo ahora un usb con chipset RTL8187B, el cual no es compatible.


Si usas Snow Leopard aquí tienes la solución:
http://www.ociolapalma.com/20100302311/ ... eopard-106

Yo acabo de aterrizar y estoy buscando un buen USB que permita antena externa adecuado para auditar, el que se comenta en el tutorial no consigo encontrarlo por ningún sitio físico ni online ¿alguna recomendación económica?

Saludos
;)
Buenas, yo tengo un problema y es que al poco de ir snifando redes, mi kismac se queda bloqueado. He probado de todo, desinstalar, instalar otra versión diferente, y todo igual.

Trabajo con un pen externo d-link, con la rt73.

Conoceis algún otro programa que sirva de alternativa al kismac?

Saludos.
Este es mi primer mensaje y aprovecho para felicitar al creador de esta guia y a todos los que vuelcan sus valiosos aportes...

Mi equipo es una iMac con OSX 10.6.4 y kismac 0.3 Estoy esperando un dongle de 1000mw con RTL8187L que va por USB.

Mientras veo que salga todo bien surge mi duda:

Por lo que he leido kismac nos permite descifrar la llave de acceso pero por si mismo no establece el acceso a la red.

Como deberé hacer para establecer dicha conexion pero con el mismo RTL8187L? (y no por airport...)

Y para ello, deberé instalar y desinstalar los drivers del RTL8187L todo el tiempo? y todo ello con restart incluido cada vez?

O hay otra forma que evidentemente se me ha pasado por alto?

Espero haberme explicado razonablemente bien :)

Saludos cordiales...
¿Sirve el chipset RT2870?
Il Duque escribió:Bueno, puesto que parece que muchos estamos interesados en realizar auditoría con nuestros Macs he pensado en escribir esta modesta guía para que sirva de referencia a los que quieran adentrarse en este mundillo. Mucho de lo que escribo está basado en experiencia propia, pero también hay términos técnicos cuyo significado he aprendido en diferentes foros, como los de KisMac o aircrak. Los errores son exclusivamente míos y pido perdón por ellos ya que no soy ni mucho menos un experto.

Recordad que auditar redes ajenas sin autorización es ILEGAL y que además no se permite en este foro. Todo lo que se explica en este tutorial es con el ánimo de probar la seguridad de nuestras redes o de aquellas en las que nos hayan autorizado a operar.

He realizado un screencast completo en alta calidad sobre como auditar una red con seguridad WEP y extraer la clave ASCII (la red es del despacho de mi padre, en concreto). Lo podéis descargar aquí y verlo mientras leéis las instrucciones que siguen.

Para la auditoría necesitaremos:

· KisMac (última build: 319)
· Una tarjeta de red que inyecte paquetes
· Redes inalámbricas con actividad cerca
· Cerveza

Sobre la tarjeta wireless se han dicho incontables cosas. Cada uno tiene la que prefiere. Yo, en mi eterna subjetividad, puedo recomendar la que uso desde hace casi un año que me ha dado excelentes resultados. Se trata de la Edimax EW-7318 USg, un stick USB con chipset Ralink rt73 y conector de antena SMA. Estas tres características son importantes; al ser USB es muy cómodo de llevar y la compatibilidad está asegurada, el conector para la antena es un punto importante en caso que queramos auditar en edificios de hormigón con cobertura reducida o a largas distancias, ya que nos permitirá mucha flexibilidad a la hora de buscar antenas más o menos potentes según el uso que le demos en cada momento. Pero hablemos del chipset.

(ACTUALIZACIÓN: A fecha 31-1-2010 no está comprobado que las nuevas remesas de la Edimax lleven el chipset Ralink, las que tienen el FCC ID: NDD957318S607 está confirmado que funcionan; este ID se mira detrás del dispositivo, por lo que puede ser buena idea comprobarlo antes de comprarlo.)

El chipset es el corazón de la tarjeta; es el elemento que determinará el fracaso o el éxito de nuestras pruebas. Tarjetas de marcas diferentes suelen llevar el mismo chipset, por lo que la elección se reduce a un puñado de fabricantes. Por compatibilidad, calidad, experiencia personal y recomendación de infinidad de foros y expertos yo recomiendo los chipsets de Ralink, sobretodo los rt2550 y rt73 y, particularmente, este último. Si elegimos una tarjeta con este chipset nos aseguramos la compatibilidad con MacOSX, con KisMac y con las suites de auditoría de Linux más habituales (Wifislax, etc...) en caso que deseemos tirar de línea de comandos. También es perfectamente compatible con VMWare y Parallels por si quisiéramos utilizar herramientas virtualizadas (aircrack, kismet...)

Una vez tengamos los materiales llega el momento de instalar KisMac, simplemente con arrastrar a "Aplicaciones" lo tendremos funcionando, ahora sólo queda conectar la tarjeta y arrancar el programa.

Al iniciar KisMac por primera vez deberemos seleccionar el driver que queremos utilizar; para ello vamos al menú KisMac>Preferencias>Driver y elegimos de la lista el driver que se identifique con el chipset de nuestra tarjeta. Una vez seleccionado activamos la opción de "use as primary device" para que active la inyección de paquetes (no todas las tarjetas pueden inyectar, por eso recomiendo la Edimax) y seleccionamos los canales que queremos que utilice (del 1 al 11 en EEUU y del 1 al 13 en Europa). Lo mejor es seleccionarlos todos para que no queden dudas. Si queremos tunear un poco más, la opción "Hopping frecuency" nos permite determinar el tiempo que tardará en saltar entre canales cuando estemos escaneando el espectro completo. El tiempo por defecto es de 1/4 de segundo.

Una vez tenemos el driver seleccionado es el momento de escanear. Para ello pulsamos sobre "Start", abajo a la derecha, y veremos como el programa comienza a encontrar redes cercanas a nosotros. En este momento veremos un resumen de la información de cada red: Canal, SSID, BSSID, señal máxima y media, tipo, encriptación, paquetes... Los apartados más importantes son "Señal", "Encriptación" y "Paquetes". A más señal mejor trabajará la tarjeta y más paquetes podrá captar, a más paquetes captados más fácil será extraer la clave, y cuanto más simple sea la encriptación menos tiempo necesitaremos para auditar la seguridad. En esta guía nos basamos en la auditoría a redes WEP, que son las más comunes.

Una vez tengamos la certeza de que no nos queda ninguna red por descubrir seleccionaremos aquella que vayamos a auditar, que será la que nos hayan autorizado a hacerlo. Picamos doble click sobre ella y pasamos a una pantalla con información mucho más detallada.

Aquí nos interesan básicamente cinco cosas:

· SSID
· Canal principal
· Paquetes
· IV's
· Paquetes de inyección

En este punto, como nos vamos a centrar en una sola red, desactivaremos la alternación de canales y procederemos a fijar la tarjeta de red en un solo canal. Para ello nos fijaremos en el número del canal principal de la red que vayamos a auditar y lo fijaremos en la tarjeta en el menú "Channel". Veremos como la señal permanece constante (antes bajaba a cero al abandonar el canal de la red) y como los paquetes, IV's y paquetes de inyección comienzan a aumentar a un ritmo suave.

Una vez hayamos comprobado que el SSID se corresponde con el de la red que tenemos permiso para auditar procederemos con los ataques. Si el SSID estuviera oculto realizaremos un ataque de Desautenticación (Network>Deauthenticate) para revelar el SSID. En caso de equivocarnos de red desconectaremos ya que si no estaríamos incurriendo en delito.

Si la red que estamos auditando no tuviera el SSID oculto realizaríamos igualmente un ataque de Desautenticación para revelar los dispositivos conectados al punto de acceso. Este ataque interrumpe la conexión de los dispositivos enlazados con la base con objeto de que, al reconectarse automáticamente, podamos capturar más paquetes con información.

Tras esto, realizaremos un ataque de inundación de autenticación (Network>Authentication Flood) para inundar el punto de acceso de peticiones de conexión y poder capturar paquetes de inyección, que nos servirán posteriormente para conseguir IV's.

Una vez que tengamos los suficiente paquetes de inyección procederemos a realizar una reinyección de paquetes (Network>Reinject Packets) con el fin de capturar IV's, que se utilizan para extraer la clave de red. El tema de cuántos paquetes de inyección necesitamos tiene tela. KisMac utiliza un máximo de 100, y cada paquete es diferente de otro. Hay paquetes de inyección maravillosos con mucha información y hay otros que no valen para nada. Yo recomiendo tener al menos 10 antes de empezar a reinyectar, pero cada red es un mundo y hay que ir probando.

Cuando lo veamos adecuado realizaremos una reinyección de paquetes y observaremos como el número de IV's comienza a crecer vertiginosamente. Este número es el que al final resulta definitivo para extraer la clave de red. Dependiendo de la complejidad de la misma pueden hacer falta hasta un millón de IV's para extraerla, aunque normalmente con 400.000 tendremos suficientes. Yo suelo empezar a probar a partir de 80.000 y normalmente con 200.000 ya tengo suficientes para conseguir la clave. En cualquier caso, cuando creamos que tenemos suficientes será el momento de realizar un weak Scheduling Atack para obtener la clave. Podría ocurrir que KisMac decida que los paquetes de inyección no son válidos y su número baje a cero. En este caso tendremos que volver a empezar con los ataques de desautenticación e inundación para capturar algunos válidos. Es importante recordar que la red auditada debe estar generando suficiente tráfico para que podamos capturar algo; la situación ideal es que haya cinco clientes descargando continuamente o viendo vídeos de youtube, pero en la vida real el tráfico no es tan intenso, con lo que el tiempo para conseguir los paquetes varía. Desde luego, si no hay nadie navegando no podremos hacer nada y deberemos abortar misión.

Cuando tengamos suficientes IV's pasaremos a realizar el ataque final desde Network>Crack>Weak Scheduling Attack. Aquí tendremos la opción de atacar redes de 40 bits, de 104 bits o ambas. A menos que conozcamos el tipo de seguridad de cada red seleccionaremos ambas (both) para no perder tiempo. Tras unos momentos, si todo ha salido bien, KisMac nos anunciará mediante un cuadro desplegable que el ataque ha resultado un éxito y que la clave de red ha sido extraida. No obstante, la clave que necesitamos para conectarnos al punto de acceso no es la del cuadro desplegable, si no la llamada Clave ASCII que aparece en el panel de la izquierda.

Hay otros modos de atacar redes (con diccionario y mediante fuerza bruta) pero esta manera explicada es la más común. Próximamente, si tengo tiempo, explicaré estos métodos así como la forma de auditar seguridad WPA.

Un saludo!!!


Muy buen tutorial, este finde he estado intentando tirar con la airport de apple, vamos la de serie del macbook pro, tengo el nuevo i7, y he conseguido conseguir 90.000 ivs, pero al final no he podido descifrar, ya veo que el error es la tarjeta, que necesito una externa que pueda auditar bien. Ire a buscar una rt73 y veremos. He utilizado wifiway y wifislax y con ambos nada tampoco, pero el que mas me a gustado es el kismac aunque anteriores veces los linux han sido mas efectivos.
Ya comentare cuando encuentre una rt73 o parecida a ver que pasa.
Un saludo
Pillo sitio, hasta ahora he usado un par de veces WiFiSlax y sin problema, pero me gusta probar cosas nuevas ein?
Trazas escribió:
Il Duque escribió:Bueno, puesto que parece que muchos estamos interesados en realizar auditoría con nuestros Macs he pensado en escribir esta modesta guía para que sirva de referencia a los que quieran adentrarse en este mundillo. Mucho de lo que escribo está basado en experiencia propia, pero también hay términos técnicos cuyo significado he aprendido en diferentes foros, como los de KisMac o aircrak. Los errores son exclusivamente míos y pido perdón por ellos ya que no soy ni mucho menos un experto.

Recordad que auditar redes ajenas sin autorización es ILEGAL y que además no se permite en este foro. Todo lo que se explica en este tutorial es con el ánimo de probar la seguridad de nuestras redes o de aquellas en las que nos hayan autorizado a operar.

He realizado un screencast completo en alta calidad sobre como auditar una red con seguridad WEP y extraer la clave ASCII (la red es del despacho de mi padre, en concreto). Lo podéis descargar aquí y verlo mientras leéis las instrucciones que siguen.

Para la auditoría necesitaremos:

· KisMac (última build: 319)
· Una tarjeta de red que inyecte paquetes
· Redes inalámbricas con actividad cerca
· Cerveza

Sobre la tarjeta wireless se han dicho incontables cosas. Cada uno tiene la que prefiere. Yo, en mi eterna subjetividad, puedo recomendar la que uso desde hace casi un año que me ha dado excelentes resultados. Se trata de la Edimax EW-7318 USg, un stick USB con chipset Ralink rt73 y conector de antena SMA. Estas tres características son importantes; al ser USB es muy cómodo de llevar y la compatibilidad está asegurada, el conector para la antena es un punto importante en caso que queramos auditar en edificios de hormigón con cobertura reducida o a largas distancias, ya que nos permitirá mucha flexibilidad a la hora de buscar antenas más o menos potentes según el uso que le demos en cada momento. Pero hablemos del chipset.

(ACTUALIZACIÓN: A fecha 31-1-2010 no está comprobado que las nuevas remesas de la Edimax lleven el chipset Ralink, las que tienen el FCC ID: NDD957318S607 está confirmado que funcionan; este ID se mira detrás del dispositivo, por lo que puede ser buena idea comprobarlo antes de comprarlo.)

El chipset es el corazón de la tarjeta; es el elemento que determinará el fracaso o el éxito de nuestras pruebas. Tarjetas de marcas diferentes suelen llevar el mismo chipset, por lo que la elección se reduce a un puñado de fabricantes. Por compatibilidad, calidad, experiencia personal y recomendación de infinidad de foros y expertos yo recomiendo los chipsets de Ralink, sobretodo los rt2550 y rt73 y, particularmente, este último. Si elegimos una tarjeta con este chipset nos aseguramos la compatibilidad con MacOSX, con KisMac y con las suites de auditoría de Linux más habituales (Wifislax, etc...) en caso que deseemos tirar de línea de comandos. También es perfectamente compatible con VMWare y Parallels por si quisiéramos utilizar herramientas virtualizadas (aircrack, kismet...)

Una vez tengamos los materiales llega el momento de instalar KisMac, simplemente con arrastrar a "Aplicaciones" lo tendremos funcionando, ahora sólo queda conectar la tarjeta y arrancar el programa.

Al iniciar KisMac por primera vez deberemos seleccionar el driver que queremos utilizar; para ello vamos al menú KisMac>Preferencias>Driver y elegimos de la lista el driver que se identifique con el chipset de nuestra tarjeta. Una vez seleccionado activamos la opción de "use as primary device" para que active la inyección de paquetes (no todas las tarjetas pueden inyectar, por eso recomiendo la Edimax) y seleccionamos los canales que queremos que utilice (del 1 al 11 en EEUU y del 1 al 13 en Europa). Lo mejor es seleccionarlos todos para que no queden dudas. Si queremos tunear un poco más, la opción "Hopping frecuency" nos permite determinar el tiempo que tardará en saltar entre canales cuando estemos escaneando el espectro completo. El tiempo por defecto es de 1/4 de segundo.

Una vez tenemos el driver seleccionado es el momento de escanear. Para ello pulsamos sobre "Start", abajo a la derecha, y veremos como el programa comienza a encontrar redes cercanas a nosotros. En este momento veremos un resumen de la información de cada red: Canal, SSID, BSSID, señal máxima y media, tipo, encriptación, paquetes... Los apartados más importantes son "Señal", "Encriptación" y "Paquetes". A más señal mejor trabajará la tarjeta y más paquetes podrá captar, a más paquetes captados más fácil será extraer la clave, y cuanto más simple sea la encriptación menos tiempo necesitaremos para auditar la seguridad. En esta guía nos basamos en la auditoría a redes WEP, que son las más comunes.

Una vez tengamos la certeza de que no nos queda ninguna red por descubrir seleccionaremos aquella que vayamos a auditar, que será la que nos hayan autorizado a hacerlo. Picamos doble click sobre ella y pasamos a una pantalla con información mucho más detallada.

Aquí nos interesan básicamente cinco cosas:

· SSID
· Canal principal
· Paquetes
· IV's
· Paquetes de inyección

En este punto, como nos vamos a centrar en una sola red, desactivaremos la alternación de canales y procederemos a fijar la tarjeta de red en un solo canal. Para ello nos fijaremos en el número del canal principal de la red que vayamos a auditar y lo fijaremos en la tarjeta en el menú "Channel". Veremos como la señal permanece constante (antes bajaba a cero al abandonar el canal de la red) y como los paquetes, IV's y paquetes de inyección comienzan a aumentar a un ritmo suave.

Una vez hayamos comprobado que el SSID se corresponde con el de la red que tenemos permiso para auditar procederemos con los ataques. Si el SSID estuviera oculto realizaremos un ataque de Desautenticación (Network>Deauthenticate) para revelar el SSID. En caso de equivocarnos de red desconectaremos ya que si no estaríamos incurriendo en delito.

Si la red que estamos auditando no tuviera el SSID oculto realizaríamos igualmente un ataque de Desautenticación para revelar los dispositivos conectados al punto de acceso. Este ataque interrumpe la conexión de los dispositivos enlazados con la base con objeto de que, al reconectarse automáticamente, podamos capturar más paquetes con información.

Tras esto, realizaremos un ataque de inundación de autenticación (Network>Authentication Flood) para inundar el punto de acceso de peticiones de conexión y poder capturar paquetes de inyección, que nos servirán posteriormente para conseguir IV's.

Una vez que tengamos los suficiente paquetes de inyección procederemos a realizar una reinyección de paquetes (Network>Reinject Packets) con el fin de capturar IV's, que se utilizan para extraer la clave de red. El tema de cuántos paquetes de inyección necesitamos tiene tela. KisMac utiliza un máximo de 100, y cada paquete es diferente de otro. Hay paquetes de inyección maravillosos con mucha información y hay otros que no valen para nada. Yo recomiendo tener al menos 10 antes de empezar a reinyectar, pero cada red es un mundo y hay que ir probando.

Cuando lo veamos adecuado realizaremos una reinyección de paquetes y observaremos como el número de IV's comienza a crecer vertiginosamente. Este número es el que al final resulta definitivo para extraer la clave de red. Dependiendo de la complejidad de la misma pueden hacer falta hasta un millón de IV's para extraerla, aunque normalmente con 400.000 tendremos suficientes. Yo suelo empezar a probar a partir de 80.000 y normalmente con 200.000 ya tengo suficientes para conseguir la clave. En cualquier caso, cuando creamos que tenemos suficientes será el momento de realizar un weak Scheduling Atack para obtener la clave. Podría ocurrir que KisMac decida que los paquetes de inyección no son válidos y su número baje a cero. En este caso tendremos que volver a empezar con los ataques de desautenticación e inundación para capturar algunos válidos. Es importante recordar que la red auditada debe estar generando suficiente tráfico para que podamos capturar algo; la situación ideal es que haya cinco clientes descargando continuamente o viendo vídeos de youtube, pero en la vida real el tráfico no es tan intenso, con lo que el tiempo para conseguir los paquetes varía. Desde luego, si no hay nadie navegando no podremos hacer nada y deberemos abortar misión.

Cuando tengamos suficientes IV's pasaremos a realizar el ataque final desde Network>Crack>Weak Scheduling Attack. Aquí tendremos la opción de atacar redes de 40 bits, de 104 bits o ambas. A menos que conozcamos el tipo de seguridad de cada red seleccionaremos ambas (both) para no perder tiempo. Tras unos momentos, si todo ha salido bien, KisMac nos anunciará mediante un cuadro desplegable que el ataque ha resultado un éxito y que la clave de red ha sido extraida. No obstante, la clave que necesitamos para conectarnos al punto de acceso no es la del cuadro desplegable, si no la llamada Clave ASCII que aparece en el panel de la izquierda.

Hay otros modos de atacar redes (con diccionario y mediante fuerza bruta) pero esta manera explicada es la más común. Próximamente, si tengo tiempo, explicaré estos métodos así como la forma de auditar seguridad WPA.

Un saludo!!!


Muy buen tutorial, este finde he estado intentando tirar con la airport de apple, vamos la de serie del macbook pro, tengo el nuevo i7, y he conseguido conseguir 90.000 ivs, pero al final no he podido descifrar, ya veo que el error es la tarjeta, que necesito una externa que pueda auditar bien. Ire a buscar una rt73 y veremos. He utilizado wifiway y wifislax y con ambos nada tampoco, pero el que mas me a gustado es el kismac aunque anteriores veces los linux han sido mas efectivos.
Ya comentare cuando encuentre una rt73 o parecida a ver que pasa.
Un saludo


Antes de comparme la tarjeta externa, lo he porbado con 140.000 ivs y a colado perfectamente, simplemente en vez de esperar 15min, hay que esperar 12h jejejeje pero bueno, la mejor opcion es tirar de una tarjeta wifi externa como dice "Il duque".
Un saludo a todos!!!!
Blackwater está baneado por "clon de usuario baneado"
Trazas escribió:Antes de comparme la tarjeta externa, lo he porbado con 140.000 ivs y a colado perfectamente, simplemente en vez de esperar 15min, hay que esperar 12h jejejeje pero bueno, la mejor opcion es tirar de una tarjeta wifi externa como dice "Il duque".
Un saludo a todos!!!!


Efectivamente, aquí lo que tienes es un trade-off entre comodidad y velocidad. El problema de la tarjeta integrada es que no inyecta, y por eso vas a tardar siglos en sacar las IV's necesarias (que son las mismas independientemente de la tarjeta). La ventaja? 30€ que te ahorras.

El adaptador externo está muy bien cuando te mueves mucho y necesitas una red rápidamente para cualquier cosa, aunque hoy en día con los planes de datos que hay el tethering está a la orden del día. Para el extranjero también son útiles.

diego_dieguez escribió:Por lo que he leido kismac nos permite descifrar la llave de acceso pero por si mismo no establece el acceso a la red.

Como deberé hacer para establecer dicha conexion pero con el mismo RTL8187L? (y no por airport...)

Y para ello, deberé instalar y desinstalar los drivers del RTL8187L todo el tiempo? y todo ello con restart incluido cada vez?

O hay otra forma que evidentemente se me ha pasado por alto?

Espero haberme explicado razonablemente bien :)

Saludos cordiales...


Es correcto. Kismac no permite la conexión directa a la red. Necesitarías desinstalar los drivers, reiniciar... Lo mejor es conectarte a través del airport. Si tu problema es el alcance, entonces ya es otro tema.
Felicidades Il Duque por la estupenda "Guia" y el "screencast".

El otro día me patee todas las tiendas habidas y por haber de informática (Mediamarkt, PCBox, PcCity, Hipercor, etc. etc.) y no encontré ninguna tarjeta compatible.
La que mas se acerco fue la DWL-G122, pero con la revisión de hardware E1 que tiene (creo) el chipset RT3070L.

Despues de mucho buscar, creo que me decantare por la opcion de comprarla por eBay.
No se si se pueden poner links de eBay directos, pero si buscáis "ralink 7318usg" os saldrán 3 referencias (2 a igual precio 26,99€ y otra a 38,99€ que incluye una base de antena de 9,5dbi y creo que el envío es gratuito)
también veo en su tienda que tiene las ALFA AWUS036H, con Chipset RTL 8187L

Echadle un vistazo y comentad a ver que os parece?¿
184 respuestas
1, 2, 3, 4