es:airtun-ng
no way to compare when less than two revisions
Diferencias
Muestra las diferencias entre dos versiones de la página.
— | es:airtun-ng [2009/08/14 17:02] (actual) – creado mister_x | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
+ | ====== Airtun-ng ====== | ||
+ | ===== Descripción ===== | ||
+ | |||
+ | Airtun-ng sirve para crear interfaces virtuales denominadas " | ||
+ | * Permite monitorizar todo el tráfico encriptado con propósitos wIDS (wireless Intrusion Detection System). | ||
+ | * Inyectar de forma arbitraria tráfico en una red. | ||
+ | \\ | ||
+ | Para perfeccionar la captura de paquetes wIDS, debes conocer la clave de encriptación y el bssid de la red a monitorizar. Airtun-ng desencripta todo el tráfico de la red y lo pasa al sistema tradicional IDS usado por ejemplo por [[http:// | ||
+ | |||
+ | La inyección de tráfico puede hacerse bidireccional si conocemos la clave de encriptación completa. y solo podrá ser unidireccional si tenemos un PRGA obtenido a través de [[ataque_chopchop|chopchop]] o un ataque de [[ataque_de_fragmentacion|fragmentación]]. La principal ventaja de airtun-ng respecto a las otras utilidades de la suite aircrack-ng es que no puedes usar cualquier otra herramienta para crear, inyectar o esnifar paquetes. | ||
+ | |||
+ | Airtun-ng solo funciona en sistemas operativos linux. | ||
+ | |||
+ | ===== Uso ===== | ||
+ | |||
+ | uso: airtun-ng < | ||
+ | |||
+ | *-x nbpps : número máximo de paquetes por segundo (opcional) | ||
+ | *-a bssid : Fijar dirección MAC del punto de acceso (obligatorio) | ||
+ | *-i iface : capturar paquetes desde esta interface (opcional) | ||
+ | *-y archivo: leer PRGA de este archivo (opcional / tiene que usarse al menos una de las dos opciones: -y o -w) | ||
+ | *-w wepkey : usar esta clave WEP para encriptar los paquetes (opcional / tiene que usarse al menos una de las dos opciones: -y o -w) | ||
+ | *-t tods : Enviar paquetes al AP (1) o al cliente (0) (opcional / por defecto es 0) | ||
+ | |||
+ | ===== Escenarios ===== | ||
+ | |||
+ | ==== wIDS ==== | ||
+ | |||
+ | El primer escenario es wIDS. Pon tu tarjeta wireless en modo monitor y escribe el comando: | ||
+ | |||
+ | airtun-ng -a 00: | ||
+ | |||
+ | Donde: | ||
+ | *-a 00: | ||
+ | * -w 1234567890 es la clave de encriptación | ||
+ | *ath0 es la interface que tenemos en modo monitor | ||
+ | \\ | ||
+ | El sistema nos contestará: | ||
+ | | ||
+ | WEP encryption specified. Sending and receiving frames through ath0. | ||
+ | | ||
+ | |||
+ | Date cuenta que se ha creado la interface **at0**. Abre otra consola o shell y puedes levantar esta interface para poder usarla: | ||
+ | |||
+ | | ||
+ | |||
+ | Esta interface (at0) recivirá una copia de cada paquete wireless que circule por la red. Los paquetes serán desencriptados con la clave que has proporcionado. | ||
+ | |||
+ | ==== Inyección WEP ==== | ||
+ | |||
+ | El siguiente escenario es cuando quieres inyectar paquetes en una red. Sigue los mismos pasos que en el primer escenario excepto definir una dirección IP válida para la red cuando levantes la interface at0: | ||
+ | |||
+ | | ||
+ | |||
+ | Puedes comprobarlo con el comando " | ||
+ | |||
+ | | ||
+ | inet addr: | ||
+ | inet6 addr: fe80:: | ||
+ | UP BROADCAST RUNNING MULTICAST | ||
+ | RX packets:192 errors:0 dropped:0 overruns:0 frame:0 | ||
+ | TX packets:6 errors:0 dropped:0 overruns:0 carrier:0 | ||
+ | collisions: | ||
+ | RX bytes:25113 (24.5 KiB) TX bytes:516 (516.0 b) | ||
+ | |||
+ | En este punto puedes usar cualquier programa para enviar tráfico a través de la interface at0 a cualquier cliente wireless. Por favor date cuenta de que por defecto FromDS está seleccionado. Lo que significa que los paquetes están marcados para ir a los clientes wireless. Si quieres que la comunicación sea con el AP o con clientes cableados, especifica la opción "-t 1" cuando inicies airtun-ng. | ||
+ | |||
+ | **NOTA IMPORTANTE: | ||
+ | |||
+ | Un uso interesante de este escenario es que permite usar una red con encriptación WEP utilizando un driver que soporte la inyección, pero no esa encriptación WEP; y hay que tener en cuenta que no todos los drivers soportan claves wep de 256bit o de 512bit o WPA. | ||
+ | |||
+ | ==== Inyección PRGA ==== | ||
+ | |||
+ | El siguiente escenario es aquel caso en el que queremos inyectar paquetes a la red pero no tenemos la clave WEP completa. Solo tenemos el PRGA obtenido a través de un ataque [[korek_chopchop|chopchop]] o de [[fragmentation]]. | ||
+ | |||
+ | Pon la tarjeta wireless en modo monitor y escribe: | ||
+ | |||
+ | | ||
+ | |||
+ | Fijate en que el archivo PRGA se ha especificado utilizando la opción " | ||
+ | |||
+ | El sistema responde (fijate en el estado "no reception" | ||
+ | | ||
+ | WEP encryption by PRGA specified. No reception, only sending frames through ath0. | ||
+ | | ||
+ | |||
+ | A partir de aquí puedes definir una dirección IP válida para la red y levantar la interface at0: | ||
+ | |||
+ | | ||
+ | |||
+ | Puedes comprobar esto escribiendo " | ||
+ | |||
+ | ==== Conectándose a dos puntos de acceso==== | ||
+ | |||
+ | El siguiente escenario es conectarse a dos redes wireless al mismo tiempo. | ||
+ | |||
+ | Conseguiremos dos " | ||
+ | |||
+ | ==== Copiar paquetes desde la interface opcional ==== | ||
+ | |||
+ | El siguiente escenario consiste en copiar paquetes desde la interface opcional. | ||
+ | |||
+ | ===== Pistas de uso ===== | ||
+ | |||
+ | Esta utilidad es muy poderosa y utiliza conceptos avanzados. Por favor asegurate de que tienes conocimientos y experiencia suficiente con las otras utilidades de la suite aircrack-ng antes de usar airtun-ng. | ||
+ | |||
+ | ===== Problemas de uso ===== | ||
+ | |||
+ | S.O. Windows - "No puedo encontrar el programa airtun-ng" | ||
es/airtun-ng.txt · Última modificación: 2009/08/14 17:02 por mister_x