#Hack Seguridad #WIFI – Broadcom chip b432

Bien, siempre me ha gustado la #seguridad #informática trato de mantenerme al tanto de los agujeros y todo lo demás, esta semana estaba acostado en la cama y me recordé de como era que hacia para poner la tarjeta de mi portátil en modo monitor para digamos esnifiar redes o realizar ataques a redes inalámbricas (crack WEP WPA secutiry).  La cosa es que con el modulo wl todas las funciones del wifi van bien se conecta en Ad-hoc,  se conecta en Manged y maneja correctamente la seguridad también, pero no acepta pasar a modo monitor… al menos yo no la he puesto así. Sin poner la tarjeta en modo monitor no se puede realmente hacer mucho, se requiere para inyectar paquetes y capturarlos también. Es por eso que para ello aplicamos:

root@linuxpc:~# modprobe -r wl
WARNING: All config files need .conf: /etc/modprobe.d/libpisock9, it will be ignored in a future release.
root@linuxpc:~# modprobe b43
WARNING: All config files need .conf: /etc/modprobe.d/libpisock9, it will be ignored in a future release.

root@linuxpc:~# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

pan0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=0 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off

root@linuxpc:~# ifup wlan0

Y listo asegúrense que la interfaz wlan0 este disponible y luego mediante su framework de ataque preferido es hora de ponernos manos a la obra:

[+] adding “DG” to the attack list

[+] enter the path to the dictionary to use, or “none” to not crack at all:
/home/flux/Desktop/es-ES/es-ES.dic
[+] using “/home/flux/Desktop/es-ES/es-ES.dic” as wpa wordlist dictionary

[+] estimated maximum wait time is 05 minutes

[+] attacking “DG”…
[0:05:00] starting wpa handshake capture
[0:04:53] added new client: 40:6A:AB:99:AA:C4, total: 1
[0:04:53] added new client: B8:8D:12:0F:D3:B4, total: 2
[0:04:32] added new client: DC:2B:61:00:6D:70, total: 3
[0:04:32] added new client: 70:D4:F2:24:98:1F, total: 4
[0:04:05] added new client: 00:26:82:0F:51:00, total: 5
[0:00:00] sent 3 deauth packets; no handshake yet

Esa es la traza de un script en python llamado wifite. Bueno eso es todo por hoy mas adelante veremos si publicamos un ataque completo paso a paso para estudiar esta forma de auditoria. Y si! para los ataques basados en diccionarios puedes tranquilamente usar los de Openoffice o aspell.


rers

Acerca de rers

Rafael es TSU en Informática / Ing de Sistemas / Autor de El Gran libro de Debian GNU/Linux en 2015 fundo EnjoySistemas y actualmente se desempeña como Consultor Freelance.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *