Hace unos dias vi un post sobre esta herramienta, creo que de Comandante Linux, y tenía pensado probarla. Me encontre una red de estas redes WLAN_XX, confiaba en que tenía la contraseña de fábrica, asi que me dispuse a capturar uno 6 o 7 paquetes para luego pasarle el correspondiente diccionario ...... pero no habia manera, el router no soltaba ni uno, ademas no había clientes ......
Me dispongo ha hacer una reinyección de peticiones arp, y no habia manera de sacarle un paquete (tampoco quería esperar mucho). Podia haber probado otros ataques pero, ahi tenemos una buena ocasión de probar el wlanreaver v0.5.
Esta vez os muestro lo que hize: auditoria a una típica red WLAN_XX con contraseña por defecto desde BackTrack 4 rc2 (live cd).
Vamos a empezar, el script se basa en la utilización de un diccionario para los ataques, ya sea crear uno "nuevo" con StrinGenerator, o con un patrón, con las demás herramientas.
Una cosa, como es un script y todo se hace por consola, paso de sacar la fotito, editarla y subirla al server :) ... asi que copio y pego de la consola. Tambien voy a omitir lo de poner la tarjeta en modo monitor, spoofing de la mac y algunos comandos no relacionados con el script ..... si, asi es ;) .
Lanzamos un airodump-ng para ver los datos necesarios:
Bien, descargamos el paquete desde la web oficial:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En mi caso lo tengo en esta ruta: /root/wlr-0.5.tar.gz
Lo extraemos:
Nos metemos en el directorio creado:
Y ya podemos ejecutarlo:
Como veis el script se inicia correctamente, y nos manda instalar arping (desinstalará iputils-arping) y wicd (desinstalará network-manager), por eso recomiendo utilizar un live cd. Los paquetes estan contenido en el archivo ".tar.gz" asi que los instalará automaticamente, y ya podemos trabajar con el script.
Lo primero que vamos ha hacer es generar un diccionario para nuestra red WLAN_XX (opción 4), y nos pedirá unos cuantos datos, obtenidos previamente en el airodump-ng que lanzamos (los diccionarios estan en el directorio "/wlanreaver/dicc"):
Una vez que tenemos el diccionario vamos realizar el ataque (opción 2), y damos los datos que nos pide. Como veis, nos pide un adaptador en MODO MANAGED, que es el "modo normal" de una tarjeta de red. También nos pedirá la ip del router, la opción por defecto es 192.168.1.1 pero puede ser 192.168.0.1 o cualquiera segun la haya puesto el admin, aunque se puede saber con otras aplicaciones que no vienen al caso. Podeis definir tambien la ip que utilizareis vosotros, por defecto la elije al azar.
El tipo de cifrado, dependerá del contenido del diccionario, en nuestro caso es ASCII. Y por último el tiempo de espera, que ya lo explica ahi.
Y a partir de aqui, el script se encarga de lo demás, cabe destacar que nos lanza 2 terminales con las aplicaciónes Wavemon, y Link-Quality, meramente informativas.
Si aun teneis lanzado el airodump-ng, vereis que suben los datas, pero no os emocioneis, estos paquetes no os servirán para nada:
Podeis hacer la prueba lanzando el aircrack-ng:
Y después de poco/mucho esperar:
pd: Cuando me disponia a ejecutar el ataque 1) Inyeccion ARP, se blokeo el backtrack (será por lo de live cd), asi que eso lo probais vosotros :).
Me dispongo ha hacer una reinyección de peticiones arp, y no habia manera de sacarle un paquete (tampoco quería esperar mucho). Podia haber probado otros ataques pero, ahi tenemos una buena ocasión de probar el wlanreaver v0.5.
Esta vez os muestro lo que hize: auditoria a una típica red WLAN_XX con contraseña por defecto desde BackTrack 4 rc2 (live cd).
Vamos a empezar, el script se basa en la utilización de un diccionario para los ataques, ya sea crear uno "nuevo" con StrinGenerator, o con un patrón, con las demás herramientas.
Una cosa, como es un script y todo se hace por consola, paso de sacar la fotito, editarla y subirla al server :) ... asi que copio y pego de la consola. Tambien voy a omitir lo de poner la tarjeta en modo monitor, spoofing de la mac y algunos comandos no relacionados con el script ..... si, asi es ;) .
Lanzamos un airodump-ng para ver los datos necesarios:
Bien, descargamos el paquete desde la web oficial:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En mi caso lo tengo en esta ruta: /root/wlr-0.5.tar.gz
Lo extraemos:
Nos metemos en el directorio creado:
Y ya podemos ejecutarlo:
Como veis el script se inicia correctamente, y nos manda instalar arping (desinstalará iputils-arping) y wicd (desinstalará network-manager), por eso recomiendo utilizar un live cd. Los paquetes estan contenido en el archivo ".tar.gz" asi que los instalará automaticamente, y ya podemos trabajar con el script.
Lo primero que vamos ha hacer es generar un diccionario para nuestra red WLAN_XX (opción 4), y nos pedirá unos cuantos datos, obtenidos previamente en el airodump-ng que lanzamos (los diccionarios estan en el directorio "/wlanreaver/dicc"):
Una vez que tenemos el diccionario vamos realizar el ataque (opción 2), y damos los datos que nos pide. Como veis, nos pide un adaptador en MODO MANAGED, que es el "modo normal" de una tarjeta de red. También nos pedirá la ip del router, la opción por defecto es 192.168.1.1 pero puede ser 192.168.0.1 o cualquiera segun la haya puesto el admin, aunque se puede saber con otras aplicaciones que no vienen al caso. Podeis definir tambien la ip que utilizareis vosotros, por defecto la elije al azar.
El tipo de cifrado, dependerá del contenido del diccionario, en nuestro caso es ASCII. Y por último el tiempo de espera, que ya lo explica ahi.
Y a partir de aqui, el script se encarga de lo demás, cabe destacar que nos lanza 2 terminales con las aplicaciónes Wavemon, y Link-Quality, meramente informativas.
Si aun teneis lanzado el airodump-ng, vereis que suben los datas, pero no os emocioneis, estos paquetes no os servirán para nada:
Podeis hacer la prueba lanzando el aircrack-ng:
Y después de poco/mucho esperar:
pd: Cuando me disponia a ejecutar el ataque 1) Inyeccion ARP, se blokeo el backtrack (será por lo de live cd), asi que eso lo probais vosotros :).