comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Instalacion y uso de kismet en sistemas linux. --2da parte--

  • 2 Respuestas
  • 2700 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Cl0udswX

  • *
  • Moderator
  • *
  • Mensajes: 869
  • Actividad:
    0%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« en: Agosto 25, 2014, 10:10:39 pm »
Saludos underc0ders!!!

Esta es la segunda parte del manual, en la No tienes permisos para ver links. Registrate o Entra con tu cuenta aprendimos a instalar kismet y configurarlo para ponerlo a olfatear el aire en busca de algunos bits, mostramos como guardar los logs de captura del mismo, pero de que nos sirven los logs si no podemos sacarle provecho. Pues en esta parte tratare de explicar como podríamos sacarle provecho.

Capturas de kismet.

En cada ejecución/captura de kismet este nos genera 5 tipos de archivos:

1. Un fichero tipo "alert"
2. Un fichero tipo "nettxt"
3. Un fichero tipo "netxml"
4. Un fichero tipo "pcapdump"
5. Un fichero tipo "gpsxml"



Pero que son estos ficheros y que información contienen? Pues a continuación explico en que consiste cada archivo:

a.- Fichero alert

Como dijimos anteriormente kismet también puede funcionar como un detector de intrusos, ataques, comportamientos anormales, etc.. Y en cada captura nos genera un alert de todo lo que considera extraño. Por ejemplo este alert lo saque mientras corría kismet en un centro comercial (wifi abierta e insegura, perfecto escenario para correr un snifer)

Código: C
  1. Sat Aug 23 23:15:28 2014
  2.  
  3. ADHOCCONFLICT 0 20:AA:4B:4F:76:A1
  4.                 2C:A8:35:C4:86:22
  5.                 20:AA:4B:4F:76:A1
  6.                 00:00:00:00:00:00
  7.  
  8. Network BSSID 20:AA:4B:4F:76:A1 advertised as AP network,
  9. now advertising as Ad-Hoc IBSS, which may indicate AP spoofing/impersonation

Como podemos ver dice claramente que la dirección MAC 20:AA:4B:4F:76:A1 fue identificada como un AP (Acces Point) y que luego se identifico como una red Ad-Hoc lo que pudiera significar un ataque de AP Spoofing (Suplantación de punto de acceso).

b.- Fichero nettxt

Aquí tenemos un log con mucha información sobre las redes escaneadas, aquí una pequeña parte del log. (Las direccionas MAC fueron omitidas, asi como los uuid, y los nombres de las mismas)

Código: C
  1. Kismet (http://www.kismetwireless.net)
  2. Sat Aug 23 23:10:01 2014 - Kismet 2013.03.R0
  3. -----------------
  4.  
  5. Network 1: BSSID --:--:--:--:--:--
  6.  Manuf      : BelkinIn
  7.  First      : Sat Aug 23 23:10:19 2014
  8.  Last       : Sat Aug 23 23:13:11 2014
  9.  Type       : infrastructure
  10.  BSSID      : --:--:--:--:--:--
  11.    SSID 1
  12.     Type       : Beacon
  13.     SSID       : "sorry_guys"
  14.     First      : Sat Aug 23 23:10:19 2014
  15.     Last       : Sat Aug 23 23:13:11 2014
  16.     Max Rate   : 54.0
  17.     Beacon     : 10
  18.     Packets    : 5
  19.     Encryption : WPA+PSK
  20.     Encryption : WPA+AES-CCM
  21.  Channel    : 2
  22.  Frequency  : 31 - 5 packets, 100.00%
  23.  Max Seen   : 1000
  24.  LLC        : 5
  25.  Data       : 0
  26.  Crypt      : 0
  27.  Fragments  : 0
  28.  Retries    : 0
  29.  Total      : 5
  30.  Datasize   : 0
  31.  Last BSSTS : 94674329974
  32.     Seen By : Broadcom (wlan0) 235642e2-2b3c-11e4-8437-f003ba15e201 5 packets
  33.               Sat Aug 23 23:13:11 2014
  34.  Client 1: MAC --:--:--:--:--:--
  35.   Manuf      : BelkinIn
  36.   First      : Sat Aug 23 23:10:19 2014
  37.   Last       : Sat Aug 23 23:13:11 2014
  38.   Type       : From Distribution
  39.   MAC        : --:--:--:--:--:--
  40.   Channel    : 2
  41.   Frequency  : 31 - 5 packets, 100.00%
  42.   Max Seen   : 1000
  43.   LLC        : 5
  44.   Data       : 0
  45.   Crypt      : 0
  46.   Fragments  : 0
  47.   Retries    : 0
  48.   Total      : 5
  49.   Datasize   : 0
  50.      Seen By : Broadcom (wlan0) 235642e2-2b3c-11e4-8437-f003ba15e201 5 packets
  51.                Sat Aug 23 23:13:11 2014

Seguimos...    ;D

c.- Fichero netxml

Contiene la misma información que el fichero nettxt, solo que en formato xml

d.- Fichero gpsxml

Pues kismet es una herramienta muy utilizada para hacer wardriving y si contamos con un gps podemos utilizarlo modificando el archivo de configuración kismet.conf en la linea que dice:

Código: C
  1. # Do we have a GPS?
  2. gps=false

Como yo no tengo GPS (por ahora) lo tengo desactivado y mi fichero gpsxml solo tiene esto:

Código: XML
  1. <?xml version="1.0" encoding="ISO-8859-1"?>
  2. <!DOCTYPE gps-run SYSTEM "http://kismetwireless.net/kismet-gps-2.9.1.dtd">
  3.  
  4. <gps-run gps-version="5" start-time="Sun Aug 24 16:49:24 2014">
  5.  
  6.     <network-file>/home/cl0udswx/Software/Kismet/Kismet-20140824-16-49-25-1.netxml</network-file>
  7.  
  8. </gps-run>

Seguimos rumbo al ultimo pero no menos importante.

e.- Fichero pcapdump.

Este es el mas jugoso de todos, ya que contiene el volcado de todo lo que kismet pudo olfatear. Este fichero de captura puede ser abierto por cualquier analizador de trafico como TCPDump, Wireshark, Cain&Abel, etc.. En mi caso ya tenia preinstalado Wireshark asi que es el que tomare para las ilustraciones.



En la parte superior podemos todos y cada uno de los paquetes capturados, pudiendo asi filtrarlos por protocolo, tamaño, etc...



Mientras que en la parte inferior tenemos el paquete a nivel hexadecimal para perdernos buscando algun texto sin cifrar, también nos brinda información como el tipo de encapsulado, hora de envió, origen, destino, etc... Y mucha, mucha, mucha información.


Imaginando aircrack.


Ya estas alturas me sentia un amargo en la boca de tanta agua, asi que pedi un cafe sentado en mi mesa del food_area del centro comercial, la verdad no tenia ganas de seguir escribiendo, pero en el primer cafe me llego a la mente y si uso aircrack-ng con este archivo de captura? en teoria los archivos de captura que genera aircrack son los mismo que consegui con kismet, asi que tire mano de la terminal y escribi:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
sudo aircrack-ng Kismet-20140823-23-10-01-1.pcapdump
Consiguiendo lo siguiente:



 :o    :o    :o     :o

Al parecer kismet logro sacar un HandShake de una de las redes snifadas, asi que sin mucha esperanza decidí generarle un diccionario numérico de 8 a 9 caracteres con crunch

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
sudo crunch 8 9 1345789 -o vamos.txt
Luego pasarselo a aircrack-ng

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
sudo aircrack-ng -w vamos.txt Kismet-20140823-23-10-01-1.pcapdump
Ya solo era cuestión de tiempo y de suerte...



Y al final cuando ya me estaba deseperando recorde la virtud mas importante de todas, la paciencia.

Y entonces sucedio!!!



Como no se me ocurrio probar claves nulas como esta, "999999999"   ???  en serio?

Me encontraba dentro de una red "protegida" mil ideas de cosas para hacer pero el cansancio pudo mas que yo, otro dia que me siente en el mismo sitio vere que consigo y lo posteo aquí mismo.

Asi que sin darme cuenta había usado kismet + aircrack + wireshark para capturar un handshake y su posterior crack.

Esto es todo por ahora hermanos, saludos a todos los underc0ders y ojala les sirva.

P.D Porque me quitaron un karma si soy un niño bueno?   :'(
« Última modificación: Agosto 25, 2014, 10:25:56 pm por CloudswX »
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1914
  • Actividad:
    1.67%
  • Reputación 15
    • Ver Perfil
« Respuesta #1 en: Agosto 26, 2014, 05:14:03 am »
Aportazo, estoy esperando mi nueva antena, nada mas la reciba, podré seguir el tutorial.

Gracias Cloud.

Pd: a mi también me lo han bajado, a saber quien es... Jajajajajajajaa



Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5401
  • Actividad:
    31.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Agosto 26, 2014, 09:33:09 am »
Muy bueno broo!!!
Cumpliste con la segunda parte!!
Muchisimas gracias!!

Saludos!
ANTRAX


 

¿Te gustó el post? COMPARTILO!



Claves Wifi Wep con Kali Linux

Iniciado por GangsteR

Respuestas: 2
Vistas: 3397
Último mensaje Febrero 20, 2014, 01:21:28 pm
por GangsteR
Conceptos Básicos sobre Seguridad en redes Wireless – Parte I

Iniciado por Crod1K

Respuestas: 0
Vistas: 2158
Último mensaje Agosto 07, 2013, 08:03:38 pm
por Crod1K
Conceptos Básicos sobre Seguridad en redes Wireless – Parte II

Iniciado por Crod1K

Respuestas: 0
Vistas: 1955
Último mensaje Agosto 07, 2013, 08:05:22 pm
por Crod1K
Inhibidores de Señal 2da parte [El escenario perfecto] [GSM-Bluetooth]

Iniciado por MaztoR

Respuestas: 0
Vistas: 1837
Último mensaje Julio 07, 2012, 05:37:43 pm
por MaztoR
Instalación de WifiSlax en disco

Iniciado por OLM

Respuestas: 1
Vistas: 1724
Último mensaje Agosto 26, 2014, 04:22:51 pm
por Cl0udswX