[GUÍA] Auditoría wireless con KisMac

1, 2, 3, 4
Buenas.

Conoceis alguna alternativa al Kismac? Es que cada vez que le doy a Deauthenticate se queda atontado... y he probado a desinstalar, instalar, etc...
Buenas, soy nuevo por aquí y nuevo en esto y necesito ayuda de los expertos.
Tengo un macbook con Leopard, el Alfa Awus036h, KissMac 0.2.99 y un Wep a la vista.
He seguido todos los pasos y estos son mis resultados hasta el momento:
Packets 726070 (y subiendo)
Data Packets 367370 (y subiendo)
Managemente Packets 359150 (y subiendo)
Control Packets 0
Unique IVs 265770 (y subiendo)
Inj. Packets 100

Llevo unas dos horas buscando claves: Checked 160,000 keys

Voy en buen camino??
Blackwater está baneado por "clon de usuario baneado"
Uito2 escribió:Buenas, soy nuevo por aquí y nuevo en esto y necesito ayuda de los expertos.
Tengo un macbook con Leopard, el Alfa Awus036h, KissMac 0.2.99 y un Wep a la vista.
He seguido todos los pasos y estos son mis resultados hasta el momento:
Packets 726070 (y subiendo)
Data Packets 367370 (y subiendo)
Managemente Packets 359150 (y subiendo)
Control Packets 0
Unique IVs 265770 (y subiendo)
Inj. Packets 100

Llevo unas dos horas buscando claves: Checked 160,000 keys

Voy en buen camino??



Si. Necesitas unos 300.000 IV's para probar con garantías de éxito, pero pueden ser más.
Tras mucha paciencia he conseguido esto:

y la clave no funciona :(
Blackwater está baneado por "clon de usuario baneado"
Uito2 escribió:Tras mucha paciencia he conseguido esto:
0D.jpg

y la clave no funciona :(


La clave es esa, no hay posibilidad de error. Además tú deberías conocerla ya que en este foro no se permite hablar de ataques no autorizados a redes ajenas puesto que son contrarios a la legalidad vigente.

No obstante, y en aras del conocimiento, imaginemos que teóricamente estabas atacando una red de un tercero y que con esa clave no consigues acceder. Puede ser que estés demasiado lejos del punto de acceso, o que el propietario haya implementado un filtrado por MAC, o que no estés utilizando el medio adecuado para acceder; desde Kismac no se puede conectar directamente, hay que hacerlo desde Airport.

En resumen, muchas variables y una certeza: la clave es correcta.
Blackwater escribió:
Uito2 escribió:Tras mucha paciencia he conseguido esto:
0D.jpg

y la clave no funciona :(


La clave es esa, no hay posibilidad de error. Además tú deberías conocerla ya que en este foro no se permite hablar de ataques no autorizados a redes ajenas puesto que son contrarios a la legalidad vigente.

No obstante, y en aras del conocimiento, imaginemos que teóricamente estabas atacando una red de un tercero y que con esa clave no consigues acceder. Puede ser que estés demasiado lejos del punto de acceso, o que el propietario haya implementado un filtrado por MAC, o que no estés utilizando el medio adecuado para acceder; desde Kismac no se puede conectar directamente, hay que hacerlo desde Airport.

En resumen, muchas variables y una certeza: la clave es correcta.


El wifi es de mi vecino (y el es consciente de lo que intento hacer), la señal es de 80-90 sobre 100 y lo he intentado conectar con el Airport. Quizás sea lo que dices sobre el filtrado Mac.
Lo intentaré de nuevo pero veo que no tiene mucho tráfico.
Blackwater está baneado por "clon de usuario baneado"
Uito2 escribió:El wifi es de mi vecino (y el es consciente de lo que intento hacer)


Pues nada como confirmar con él que la clave es correcta.
Blackwater escribió:Pues nada como confirmar con él que la clave es correcta.

Dejemos a mi vecino en paz que está de vacaciones.
Todos sabemos que el 99% de las persosas que usan kismac no lo usa para "testear la seguridad de su wifi", así que te agradecería que me dejaras de atacar de ese modo.

A todo esto, tras captar una gran cantidad de IVs ahora no es capaz de descifrar la contraseña, lo hice en varias sesiones.
¿Cuál es el problema?
Blackwater está baneado por "clon de usuario baneado"
Uito2 escribió:
Blackwater escribió:Pues nada como confirmar con él que la clave es correcta.

Dejemos a mi vecino en paz que está de vacaciones.
Todos sabemos que el 99% de las persosas que usan kismac no lo usa para "testear la seguridad de su wifi", así que te agradecería que me dejaras de atacar de ese modo.


Cálmaté que aquí nadie te ha atacado, por mucho que tú lo hayas percibido así. Tú has entrado al hilo pidiendo ayuda sobre un problema que tienes, yo te he explicado que atacar una red ajena sin autorización es ilegal, y amablemente te he enumerado diferentes factores que pueden causar tu problema.

Acto seguido has contestado que no puede ser problema de la intensidad de la señal, pero que podría ser cosa del filtrado de MAC, y has explicado que la red es de tu vecino y que él sabe que lo estás haciendo.

Después, te he contestado que si la red es de tu vecino y él está al corriente de tu auditoría, nada como contrastar con él la validez de la clave.

Y me respondes contándome que tu vecino está de vacaciones, insinúas que el 99% de los que utilizan KisMac lo hacen para navegar sin pagar, y me dices que no te ataque.

¿Cuándo te he atacado yo? ¿Y por qué no voy a creerme que tu vecino te haya autorizado? ¿Y si está de vacaciones el 6 de marzo a mí que cojones me importa?

Si me dices que tu vecino está al corriente, lo normal es que te crea, y que te diga que contrastes con él si la clave es válida, pero no me vengas ahora con movidas. Si tu vecino se columpia y no tiene ni idea de lo que estás haciendo no es asunto mío y no hago juicios de valor. Me limito a advertir de las posibles consecuencias y luego colaboro ofreciendo información desinteresadamente y ayudando en lo que pueda a resolver problemas.

Como veo que eres nuevo (o no) te comento que en éste foro pasan muchas cosas, y se habla de muchos temas. Algunos de ellos están en la línea entre lo legal y lo ilegal, y aunque sólo sea por el bien común hay que guardar las apariencias.

Yo no te he llamado pirata, no te he negado información, no he dudado de tu palabra y no te he tratado de malas maneras. Atacar redes de terceros sin autorización es un delito que puede conllevar penas de cárcel. Yo no hago las leyes, ni estoy necesariamente de acuerdo con ellas pero me veo en la obligación de ser legal, o parecerlo, para que no se me pueda acusar de nada. Mi comportamiento contigo, por tanto, ha sido más que correcto.

_____________________________________

Volviendo a tu problema, puede ocurrir que se trate de una clave WEP de 104 bits con un vector de inicialización de 24 bits, con lo que necesitarías alrededor de un millón de IV's o más. Es posible también que el punto de acceso haya detectado el ataque y haya cambiado automáticamente la clave o la frecuencia, o te haya proporcionado IV's corruptos, por lo que necesitarías atacar de modo pasivo, con reinyección de paquetes y omitiendo las desautenticaciones y el ataque de inundación. Esto es raro pero puede ocurrir. También es posible que sea un punto de acceso Nokia (u otra marca) que utilice una red de 128 bits con un IV de 24 bits, en cuyo caso necesitarías alrededor de 5 millones de IV's para realizar un ataque con éxito.

Sigo pensando que lo más plausible es un filtrado por MAC. Prueba a cambiar la MAC de tu airport a alguno de los dipositivos autorizados con el punto de acceso.
Reconozco que la palabra "atacar" ha podido ser usa de forma exagerada por mi parte.
Entiendo que descifrar claves wifi ajenas sin el consentimiento de su titular es ilegal, al igual que lo es usar programas de descarga p2p para contenido con derechos de autor; y apuesto que el 90% de los que tienen internet es para eso.
Y no, no estoy llamando a nadie Pirata ni nada parecido.

Agradezco tu ayuda y las respuestas que me has dado ante mis dudas.
En cuanto al punto de acceso es un modem proporcionado por Telefónica (el de color blanco) y si no recuerdo mal las constraseñas solían medir unos 30 caracteres alfanuméricas con mayúsculas y minúsculas y KisMAC las da todas en mayúsculas.
Creo quer terminaré usando Wifislax.
Blackwater está baneado por "clon de usuario baneado"
Uito2 escribió:Reconozco que la palabra "atacar" ha podido ser usa de forma exagerada por mi parte.
Entiendo que descifrar claves wifi ajenas sin el consentimiento de su titular es ilegal, al igual que lo es usar programas de descarga p2p para contenido con derechos de autor; y apuesto que el 90% de los que tienen internet es para eso.
Y no, no estoy llamando a nadie Pirata ni nada parecido.

Agradezco tu ayuda y las respuestas que me has dado ante mis dudas.
En cuanto al punto de acceso es un modem proporcionado por Telefónica (el de color blanco) y si no recuerdo mal las constraseñas solían medir unos 30 caracteres alfanuméricas con mayúsculas y minúsculas y KisMAC las da todas en mayúsculas.
Creo quer terminaré usando Wifislax.


Las WLAN_XX de telefónica son insensibles a mayúsculas/minúsculas. De todas maneras, efectivamente si tu vecino no ha alterado la clave, KisMac te está devolviendo una incorrecta ya que la estructura de las claves de WLAN es [INICIAL DEL FABRICANTE DEL PA (Z para Zyxel/X para Xavi/C para Comtrend)]000[MAC DEL PA][TERMINACIÓN DEL SSID]
Rectifico, finalmente la contraseña es correcta.
Sabeis si una " Edimax Ew 7317 Ug" de hace unos añitos me valdra para estos menesteres o debó comprar una nueva?

Salu2
Blackwater está baneado por "clon de usuario baneado"
Suq'ata escribió:Sabeis si una " Edimax Ew 7317 Ug" de hace unos añitos me valdra para estos menesteres o debó comprar una nueva?

Salu2


Depende del chipset
Blackwater escribió:
Suq'ata escribió:Sabeis si una " Edimax Ew 7317 Ug" de hace unos añitos me valdra para estos menesteres o debó comprar una nueva?

Salu2


Depende del chipset

lleva un ZyDAS ZD1211
Muchas gracias por el tutorial, funciona muy bien.
Para las WEP funciona pero quería saber si alguien ha sido capaz de hacer algo con las WPA
Hola, ayer probé por primera vez kismac por primera vez. Le deje escaseando una wifi con clave wep y cuando volví a las 4 horas había pillado unas 200000 ivs y el ventilador estaba a tope, no se que pasa pero cuando le doy a crack o algunas otras opciones se pone a tope el macboook q parece q va a salir volando. El caso es q en ese momento le di a crack en ataque débil: agains both y en segundos me apareció la clave, ni siquiera me salió el contador de checked xxxx keys. El caso es q estoy probando con otra y ya lleva 559000 ivs pero le doy a crack igual y empieza a poner checked 1000 keys y así, avanza bastante lento le he dejado 10 min y nada sigue asi, lentamente probando keys, es normal?? Xq me da cosa dejarlo mas tiempo comprobando para sacar la key debido a lo q se calienta el macbook cuando esta haciendo eso
Blackwater está baneado por "clon de usuario baneado"
yeiyei escribió:Hola, ayer probé por primera vez kismac por primera vez. Le deje escaseando una wifi con clave wep y cuando volví a las 4 horas había pillado unas 200000 ivs y el ventilador estaba a tope, no se que pasa pero cuando le doy a crack o algunas otras opciones se pone a tope el macboook q parece q va a salir volando. El caso es q en ese momento le di a crack en ataque débil: agains both y en segundos me apareció la clave, ni siquiera me salió el contador de checked xxxx keys. El caso es q estoy probando con otra y ya lleva 559000 ivs pero le doy a crack igual y empieza a poner checked 1000 keys y así, avanza bastante lento le he dejado 10 min y nada sigue asi, lentamente probando keys, es normal?? Xq me da cosa dejarlo mas tiempo comprobando para sacar la key debido a lo q se calienta el macbook cuando esta haciendo eso


Es normal.

javiolo escribió:Muchas gracias por el tutorial, funciona muy bien.
Para las WEP funciona pero quería saber si alguien ha sido capaz de hacer algo con las WPA


Los conocimientos necesarios para crackear una WPA son lo suficientemente complejos como para que no sea posible explicarlos en un post.
javiolo escribió:Muchas gracias por el tutorial, funciona muy bien.
Para las WEP funciona pero quería saber si alguien ha sido capaz de hacer algo con las WPA


Los conocimientos necesarios para crackear una WPA son lo suficientemente complejos como para que no sea posible explicarlos en un post.[/quote]

Pero es posible con kismac, no?
si es asi me pondré las pilas a ver si soy capaz de sacar mi clave
Blackwater está baneado por "clon de usuario baneado"
Ahora mismo KisMac necesita tres partes del Handshake para poder atacar una red WPA, y aún así sólo puede hacerlo por fuerza bruta.

Las WPA son muy seguras ahora mismo, incluso las de Telefónica.
es posible injectar con la tarjeta de red de los nuevos macbook pro 2011?
Blackwater está baneado por "clon de usuario baneado"
adess escribió:es posible injectar con la tarjeta de red de los nuevos macbook pro 2011?


Te lo confirmo en un par de días.
alguien sabe si la tarjeta de red wireless de los mbp nuevos se puede poner en modo monitor. no necesito inyectar paquetes, lo que necesito es ponerla en modo monitor para snifrar el trafico de mi red con un analizador de protocolos como wireshark. es para una cosa de un curso que estoy haciendo. gracias.
sí, kissmac te permite ponerlo en modo monitor
Estoy haciendo pruebas y encuentro un varias redes el tema es q en el SSID me pone en todas (no SSID) o (hidden SSID) ni siquiera sale el nombre de mi red y no se como en contrarla alguno me puede ayudar
La auditoria es compatible con Ipad??
Buenas tardes, como estan?

Al poner start scan me aparece un cartel de Could not insantiate Driver: Kismac was able to load the driver backend for usb Prism2 device, but it was unable to create an interface.....
Alguna solucion?

Muchas gracias!
la tarjeta de red interna que trae el iMac alu core2dúo vale para poder hacer auditoria con el wifislax? o tengo que comprar una externa?


Es que sigo los pasos y en la opción 1 (scanear wifis) no me encuentra nada pero realmente tengo 6 o 7 redes visibles.
hola, como comente anteriormente, no consigo poner la tarjeta wireless en modo monitor para usarla con wireshark o cualquier otra aplicacion. nose si me haran falta algunos drivers o como se puede hacer. os agradeceria muchisimo que me ayudarais. gracias.
Bueno pues un servidor ha comprado una Kasens G5000, que supuestamente lleva un chip 8187L, y llevo ya 3 días intentando hacerla funcionar sin exito.

Diría que está bien configurado, por que al hacer click en start scan no da ningun error, y si se me ocurre desconectar el usb mientras escanea, el kismac ve que he desconectado el invento...

Eso si, detectar redes, no detecta NI UNA [buuuaaaa] Y resulta que el mac si ve redes, asi que haylas.

Lo he probado en linux, y ahí si consigo ver redes, pero no hay manera de inyectar paquetes...

Me habrán timado los de dealextreme?
Blackwater está baneado por "clon de usuario baneado"
NoRiCKaBe escribió:Bueno pues un servidor ha comprado una Kasens G5000, que supuestamente lleva un chip 8187L, y llevo ya 3 días intentando hacerla funcionar sin exito.

Diría que está bien configurado, por que al hacer click en start scan no da ningun error, y si se me ocurre desconectar el usb mientras escanea, el kismac ve que he desconectado el invento...

Eso si, detectar redes, no detecta NI UNA [buuuaaaa] Y resulta que el mac si ve redes, asi que haylas.

Lo he probado en linux, y ahí si consigo ver redes, pero no hay manera de inyectar paquetes...

Me habrán timado los de dealextreme?


Pantallazo de tus opciones de configuración please.

rc211v escribió:hola, como comente anteriormente, no consigo poner la tarjeta wireless en modo monitor para usarla con wireshark o cualquier otra aplicacion. nose si me haran falta algunos drivers o como se puede hacer. os agradeceria muchisimo que me ayudarais. gracias.


Que yo sepa con la airport no puedes.

gaara83 escribió:la tarjeta de red interna que trae el iMac alu core2dúo vale para poder hacer auditoria con el wifislax? o tengo que comprar una externa?


Es que sigo los pasos y en la opción 1 (scanear wifis) no me encuentra nada pero realmente tengo 6 o 7 redes visibles.


Necesitas una externa.
Blackwater está baneado por "clon de usuario baneado"
No es el problema, pero activa todos los canales.

Si en linux trincas redes y consigue cargar el driver no sé qué puede pasar. La antena está bien conectada? Has probado con otras?

Al menos deberías detectar la red de tu casa.
Me voy a cagr en los chinos. Lo vendian como 8187L y es el B

He puesto el kismac para ese modelo y ya funciona... A ver ahora si consigo inyectar paquetes desde aireplay en linux :)
Me compre uno con chipset RTL8187L y al hacer el flood me suban mucho los paquetes (he llegado incluso a 500) pero al reinyectar se queda con la barra azul y blancay no suben los iv's solo los paquetes...
184 respuestas
1, 2, 3, 4