( Seguro que existen tecnicas mejores... pero esta es la mia...)
Hace un par de notas explique como hakear un wifi con backtrack o linux ( en el enlace http://naciounaidea.blogspot.com/2011/01/crack-wifi.html)
ahora explicare algunas cosillas que hacer una vez lo hemos hackeado...
los pass que petamos eran tipo telefonica clave WEP
a los ruters de telefonica accedemos por la pagina web 192.168.1.1 que es la puerta de enlace por defecto
y el usuario y contraseña por defecto es usu: 1234 y pass: 1234
si damos un vistazo al router ( en mi caso el clasico telefonica) zyxel en el apartado " Maintenance " > DHCP tables
veremos un listado de los ordenadores que estan conectados (puede q algunos no porq esten caducadas las sesiones)
y podemos ver su IP y mac
Desde nuestro linux instalaremos lo siguiente:
sudo apt-get install nmap (el famoso scaner)
sudo apt-get install dsniff (un sniffer)
sudo apt-get install wireshark (sniffer grafico)
sudo apt-get install fragrouter (para devolver el trafico)
utilizaremos una tecnica que se comonce como el man in the middele
(explicacion cutre)
consiste en engañar al router diciendole que nuestro ordenador es el de la victima de modo que su informacion
pasara por el nuestro y podremos ver sus contraseñas
seleccionando victima!
en la tabla del router como decimos puede estar caducadas las victimas por eso es mejor buscarlas en directo
para ello abriremos una consola i utilizaremos NMAP
#sudo nmap -sP 192.168.1.*
(esto hace un scaneo general de la ret)
en mi caso he escogido la 192.168.1.37 como victima
ya no necesitaremos mas datos
en nuestra consola miramos los siguientes datos con un #ifconfig
puerta de enlace ( el router) en telefonica por defecto 192.168.1.1
y nuestra interface en mi caso Wlan0 (si estais por wifi la q tenga buestra ip)
abrimos una consola i utilizamo Dsniff
#sudo arpspoof -i TARJETA_RED -t IP_VICTIMA IP_ROUTER
en mi caso:
sudo arpspoof -i wlan0 -t 192.168.1.37 192.168.1.1
lo dejamos en ejecucion
en otra consola
#sudo fragrouter -i wlan0 -B1
ya esta pasando todo el trafico de la victima por nuestra maquina
para realizar el ejemplo ire a un objetivo concreto el pass de f.com
si hacemos boton derecho ver codigo fuente veremos que la informacion del logeo veremos como el name del parametro es vb_login_password
abrimos Wireshark (en modo root)
en un terminal sudo wireshark.
es muyy simple por defecto la interfaz que tiene la ip damos a start
y filtraremos los paquetes
filter tcp contains login_password
cuando la victima acceda a f.com y se loguee veremos una entrada
http://www.blogger.com/img/blank.gif
boton derecho del raton "Follow tcp steam" y unicamente tenemos q buscar "vb_login_password" comentado anteriormente y tendremos su pass
me da palo seguir ya me lo currare mejor otro dia lo mismo cuelgo imageneres
salu2
No hay comentarios:
Publicar un comentario