Sunteți pe pagina 1din 23

ERW 2.9.

Sumario
-Introduccin -Descarga -Un -Botones -Puesta -Un par -Agradecimientos. en de poco de ERW marcha ejemplos de 2.9.1 desde de historia (descripcin) cero ataques

Introduccin

Que

es

ERW?

ERW (Estudio de redes Wireless) es una suite creada en MMB (Multimedia Builder) que incorpora un sinfn de aplicaciones (recopiladas en la red y propias) entre las que destaca AIRCRACK-NG para auditoras Wireless bajo SS.OO. de Windows con la finalidad de evaluar/analizar la seguridad existente en nuestras redes inalmbricas (independientemente de los diferentes tipos de cifrado WEP, WPA, WPA2).

Se ha intentado simplificar el uso de las herramientas que incluye al mximo ('a modo de click') resultando una suite de sencillo manejo adems de contar con un FORO de soporte donde exponer dudas, problemas e incluso si lo deseas, colaborar de una forma activa en el proyecto aportando ideas nuevas, sugerencias o desarrollando nuevas aplicaciones para futuras nuevas versiones.

descarga
El nico sitio oficial para la descarga es la web de lampi y su foro (soporte). No obstante debemos recordar:

A) Ten en cuenta que la descarga desde cualquier otro sitio que no sea el OFICIAL no est libre de una posible manipulacin del contenido por parte de terceros. B) Algunos antivirus en ocasiones pueden arrojar resultados de falsos positivos. C) La build 2.9.1 es la ltima liberada y su descarga es totalmente gratuita desde el sitio oficial. (Debes tener esto en cuenta si en algn sitio WEB se indica lo contrario o pretenden que
realices un pago por ERW).

Este software se distribuye bajo licencia Creative Commons: trminos y licencia. Enlaces: WEB y FORO

anexo1: En esta versin se incorpora un botn Donar por si quieres colaborar en el proyecto.
(Esta opcin es absolutamente voluntaria).

anexo2:

Nota: Para el buen funcionamiento de la comunidad se han creado unas normas bsicas. Por respeto a los dems usuarios te invitamos a leerlas y agradecemos que las cumplas: Lee las Normas

Un poco de historia

Quien conozca y siga desde hace tiempo el proyecto puede observar con esta ltima build 2.9.1 la evolucin de ERW con el paso del tiempo. El proyecto parti desde cero en los comienzos de las auditoras en Windows. El resultado actual es una suite completa en prestaciones y de fcil manejo. Al lector tal vez le sorprendan unas imgenes de antao:

Estudio de redes wifi por Menargas y ERW 1.2 by lampi & Menargas

Si el lector da un repaso por temas antiguos en el foro (como los del ejemplo) ver que los inicios no fueron fciles. La bsqueda de drivers y adaptadores de red que soportaran el modo monitor o la inyeccin de trfico eran escasos. Por aquel entonces contraseas que hoy en da se obtienen con apenas unos pocos IV's se necesitaba capturar varios miles de ellas o incluso en ocasiones pasar del milln de datas para obtener el resultado esperado.

Obviamente todo evoluciona. ERW tambin lo ha hecho gracias al esfuerzo de unos pocos que hicieron realidad el proyecto en un principio, a la colaboracin de otros tantos en el pasado y ahora en el presente. [/color]

Manual - La Inyeccin en Windows y aireplay

Estudio de Redes Wireless - ERW- Inyeccion Aireplay & Windows

En lnea

Botones

de

ERW

2.9.1

(Descripcin)

Dividir ERW en cuatro capturas de pantalla de arriba hacia abajo para espaciar el contenido:

1 captura de pantalla:

Esta 1 captura de pantalla en su parte izq. superior visualizamos un enlace al tipo de licencia bajo la cual se rige ERW y en la inferior la ruta donde se aloja la suite en el HD de tu PC. En la parte central se muestra la versin de ERW (y aunque no se visualizan la foto en ocasiones vers debajo de la ver. avisos como MONITOR OFF -si no est el
adaptador en ese modo- o CERRANDO PROCESOS -al salir de ERW-). Un poquito ms a

la

dcha.

nos

arroja

datos

de

nuestro

PC

(SO,

CPU,

consumo).

Botones: EDIT: Con este botn puedes editar el ltimo escaneo de redes que hayas realizado. Lanza un archivo con extensin .txt donde puedes cambiar datos. (Por ejemplo si un ESSID no se ha cargado correctamente en el la caja del listbox (dcha.) donde se visualizan las redes). AUTO-SCAN: Pulsa este botn para realizar un escaneo de redes por un tiempo definido en todos los canales (debes de poner el adaptador en modo monitor

previamente). : Con este botn recargas la lista de la escaneo de redes si has usado previamente el botn EDIT para editarla. C (20): Este botn sirve para escanear un CANAL que previamente hayas definido. (20) es el tiempo de duracin del escaneo. El rectngulo / pantalla (de arriba hacia abajo) que se muestra debajo de estos botones y a lo largo de toda la parte dcha. de ERW es la caja del LISTBOX (la pantalla) donde visualizars una breve descripcin de todos botones al pasar sobre ellos adems de las redes despus de realizar un escaneo.

2 captura de pantalla:

Como son muchos los BOTONES a describir los agruparemos por filas de izq. a dcha. y de arriba hacia abajo en siete columnas y dividimos esta pantalla en dos empezando por la parte izquierda y abarcando las cuatro primeras columnas:

1 columna

MONITOR: Para capturar / inyectar trfico con ERW necesitamos que el adaptador de red se encuentre en modo MONITOR (el adaptador debe ser compatible con dicho modo). Al pulsar el botn MONITOR llamamos al AIRSERV-NG (de la suite AIRCRACKNG) que es el encargado de este proceso. OJO!, debe aparecer una pantalla de DOS que se minimizar (no confundir con cerrar -ni cerrarla-) a la bandeja del sistema. MANAGED: Pulsa este botn para salir del MODO MONITOR. (recordad que al usar algunas aplicaciones de la suite tambin salimos del MODO MONITOR para poder usarlas). NETSH: Este botn activa / desactiva la tarjeta de red llamada 'CONEXION DE RED INALAMBRICA' (el propio sistema le asigna ese nombre / solo est probado en Windows 7). Su uso est indicado en problemas de 'cuelgues' antes de poner en MODO MONITOR el adaptador. BACKUP: ERW cuanta con una carpeta denominada BACKUP donde poner a salvo datos que no desees perder. Pulsando este botn realizas una copia de seguridad de los archivos con extensin *ERW y FRAGMENTACIN*.* que se guardarn en dicha carpeta en la ruta: ERW/BACKUP FILES: Nos muestra todos los ficheros asociados a una configuracin. (Debes tener cargada dicha configuracin). LOAD: Sirve para cargar en pantalla una configuracin de una RED que previamente hayas guardado. Estos archivos tienen extensin .ERW (se crean con SAVE como veremos).

2 columna

CANAL (13): Nos permite escanear un canal (desde el 1 al 14) pero no guardar ningn dato. En el lateral est el botn C que permite escanear un canal en concreto y con el que si puedes guardar datos. FULL: Solo vara con respecto al anterior (CANAL) en que el escaneo se realiza en todos los canales. Tampoco guarda datos.

NCPA: Muestra las conexiones de RED que tenemos instaladas en el PC. DIR: Muestra todos los ficheros y carpetas del directorio principal de ERW. Puedes operar con ellos. SAVE: Guarda la configuracin de una RED que est cargada en pantalla para operar con ella en otro momento. La extensin de los archivos ser .ERW DEL: Elimina la configuracin de una RED. Tambin elimina los datos asociados a ella. (No elimina datos de la carpeta /BACKUP)

3 columna

MACCHANGE: MAC ADDRESS CHANGER es una utilidad que nos permite cambiar la MAC de nuestro adaptador de red por otra cualquiera. (ms adelante hablaremos de los botones F / C / O asociados a ella). CARDCHECK: CARDCHECK es una utilidad de Tamos y sirve para ver si tu adaptador es compatible con sus drivers. WKV: WIRELESKEYVIEW es una utilidad cuya funcin es mostrar las contraseas de redes almacenadas en el PC.

4 columna

F-C-D: Estos botones funcionan de una manera automatizada (no debes tocar nada durante el proceso) y cambian la MAC por una de las siguientes opciones:

F: Cambia la MAC de tu adaptador por la MAC FALSA de la configuracin. C: Cambia la MAC de tu adaptador por la MAC de una configuracin.

D: Cambia la MAC a la ORIGINAL del adaptador. WHOIS: Utilidad para obtener informacin sobre un DOMINIO o IP. [Requiere conexin a internet]. NETSETMAN: Sirve para cambiar la configuracin de RED. DNS: Abre un listado con las DNS de diferentes ISP.

Ahora la otra mitad (desde el centro a la derecha):

5 columna

CMD: Lanza una ventana de MS-DOS de Windows (cmd:) desde donde puedes operar de forma manual. ATW: Abre el Administrador de tareas de Windows. TRACER: Con esta utilidad puedes seguir la ruta de una IP (tracer route). YAPS: Es un SCANNER de puertos. Puedes ver como estn configurados.

6 columna

HEXWRITE: Es una utilidad para convertir de HEX a ASCCI o viceversa.

NOTEPAD: Notepad.exe de Windows (por si necesitas escribir algn dato). CPU-R: Con este botn puedes activar / desactivar los grficos de la suite ERW. Sirve para ahorrar consumo de CPU en mquinas antiguas o de menos recursos. Quedar grabado en la configuracin de inicio. HBFD: HACKING BRUTE FORCE DICCINARY. Puedes crear un diccionario, el fichero de salida se ubicar en C:\

7 columna

L: Muestra el estado de la licencia de Windows. V:Winver. Versin de Windows. CALCULATE: Abre la calculadora de Windows. OSK: Muestra el teclado en pantalla (vara segn la versin de Windows). CMAP: Muestra la tabla de caracteres especiales de Windows. (Puedes copiar y pegar). SHORTCUT: Crea un acceso directo hacia ERW en el escritorio. LCD OFF: Con este botn apagas la pantalla (ERW seguir trabajando normalmente). Pulsar una tecla para volver a activarla.

y por ltimo abajo:

DEFAULT PASSWORD LIST: Muestra una lista con los las contraseas por defecto de usuario, password y otras informaciones por defecto de una serie de routers.
En lnea

3 captura de pantalla:

Dividimos

esta

captura

de

pantalla

en

dos

empezamos

por

la

izquierda:

1 columna

CAPTURA DE PAQUETES: Pulsando el botn empieza la captura de paquetes (previamente el adaptador debe encontrarse en MODO MONITOR y haber seleccionado tu red en la pantalla de la dcha).

FALSA AUNTENT (0): Lanza el taque FALSA AUTENTIFICACION para asociarse con la red (cambia la MAC de tu adaptador previamente por la MAC FALSA). Se auntentificar con el AP cada X segundos. (0) reintentos -predeterminados 0 INYECCION (150): Este botn hace el ataque de INYECCION. Puedes variar la velocidad de inyeccin dependiendo de lo que soporte tu adaptador. (predetermidada 150) valores de 1 a 999. RE-INYECCION: Reinyecta un REPLAY generado por una inyeccin con una velocidad (X). Opcin recomendable para CPU's de bajo rendimiento [/color]

MODO AUTOMATICO: Realiza los ataques de forma automtica. FRAGMENTACION: Realiza el ataque de FRAGMENTACION para obtener un XOR. XOR: Convierte el XOR en un REPLAY para ser usado en el ataque. Selecciona en la ventana que se abre el archivo XOR para RE-INYECTARLO. RE-INYECCION-FRAG: Reinyecta un REPLAY generado por un XOR. Selecciona el fragmento a enviar (se abrir una ventana donde se visualiza la reinyeccin y la velocidad en pps -paquetes por segundo). CHOPCHOP "KOREC": Realiza el ataque conocido como CHOP-CHOP (autor Korec) o prediccin de CRC. El ataque intenta componer un ARP para poder ser inyectado.

2 columna

AIRCRACK-NG (2): Lanza Aircrack-ng 1.1 para obtener la contrasea con los paquetes obtenidos en la captura. (2) factor de fuerza bruta (por defecto 2). AIRCRACK-NG 0.9.3 (2): Lanza AIRCRACK-NG 0.9.3 para obtener la contrasea con los paquetes obtenidos en la captura. (2) factor de fuerza bruta (por defecto 2). AIRCRACK-NG-WPA: Lanza AIRCRACK-NG 1.1 para obtener la contrasea junto al DICCIONARIO que queremos usar para WPA. D: Elige el DICCIONARIO que usars con la opcin AIRCRACK-NG-WPA. A0-AP (1): Lanza un A0 (des autentificacin) para desconectar al AP y capturar el 4 WAY-HANSHAKE. (1) se des autentificar al AP el n indicado de veces.

A0-STA (1): Lanza un A0 (des autentificacin) para desconectar al cliente (STA) y capturar el 4 WAY-HANSHAKE. (1) se des autentificar al AP el n indicado de veces. A0- AP/STA (5): Lanza un A0 (des autentificacin) tanto al AP y a la STA (combinado) para desconectar a ambos y capturar un 4 WAY-HANSHAKE. (5) segundos de accion. AUTO MAGICA (128): Lanza WESSIDE-NG que es una aplicacin de la suite AIRCRACK-NG conocida como auto mgica (obtiene sin intervencin del usuario la contrasea de una red con encriptacin WEP). (128) determina el mnimo n de bytes PRGA por defecto 128.

ETHEREAL: ETHEREAL es un sniffer, una aplicacin capaz de capturar todos los paquetes de informacin que se difunden a travs de una red. INNSIDER: Es un escaner de red open source muy completo con el que visulaizar toda la informacin necesaria: SSID, direccin MAC, potencia de la seal, su seguridad, etc. NETSTUMBLER: Es otro escanner de red con mltiples opciones icluidas la deteccin de AP en mapas si tenemos un GPS.

Ahora la parte derecha:

3 columna

WLANRIPPER: (izq) Combina WepLab y John the Ripper en un ataque WEP a redes del tipo WLAN_XX.

WEPLAB es una herramienta diseada para ensear cmo funciona WEP, las distintas vulnerabilidades que tiene, y cmo pueden ser utilizadas en la prctica para romper una contrasea WEP.

JOHN THE RIPPER es un programa de criptografa que aplica fuerza bruta para descifrar contraseas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros. WLANRIPPER: (dcha.) Combina WepLab y aircrack-ng en un ataque WEP a redes del tipo WLAN_XX.

WEPLAB es una herramienta diseada para ensear cmo funciona WEP, las distintas vulnerabilidades que tiene, y cmo pueden ser utilizadas en la prctica para romper una contrasea WEP. AIRCRACK-NG es un conjunto de herramientas de cracking para auditoras

inalmbricas capaz de recuperar contraseas de protocolos 802,11 WEP y WPA-PSK una vez han sido capturados los suficientes paquetes de datos. DECRYPTER: (izq.) Wlandecrypter 1.3.1 aplicacin para obtener las contraseas de Redes WLAN_XX con unos pocos IV's. (a partir de cuatro). DECRYPTER: (dcha.) jazztelwlandecrypter.mix por pepito, es una aplicacin que combina el Wlandecryter mas Jazzteldecryper para obtener la contrasea por defecto de los router WLAN_XX y JAZZTEL_XX a los que se les ha cambiado el ESSID. Deja encima del botn el puntero del ratn para visualizar la lista de MAC soportadas. WLANBUSTER: WlanbusterKissBeta aplicacin automatizada para obtener las

contraseas por defecto de WLAN_XX. El autor discontinu este trabajo. REDES ADSLXXXX: Aplicacin llamada Decsagem. Para obtener contraseas del tipo ADSLXXXXXX. Prueba con ms de 900IV. DLINK-WEP: A partir de la BSSID de la configuracin actual arroja tres posibles contraseas para este tipo de redes. DLINK-WPA: wpakeygen por Xpt0niX. Obtiene la contrasea por defecto de los router DLINK ( dva-g3170i/PT) a partir del BSSID. STKEYS2: stkeys2 est basado en el trabajo original de Kevin Devine (Default WEP/WPA key algorithm for Thomson routers) para Thomson modelos 580i i 585v6 y actualizado hasta Enero de 2010 obtiene las contraseas de los router SpeedTouchXXXXXX / ThomsonXXXXXX.
Se ha comprobado que funciona en: SpeedTouch = Thomson = ORANGEXXXXXX = tele2box = TECOM = 2Wire infinitum = DMAX (CLARO de Puerto Rico) = CLARO y TRICOM (rep. Dominicana) = Bbox Francia

TELE2: (izq) Actualizacin para las redes TELE2 (WPA) para la raz IX1V (aos de 07 al 11 inclusive). TELE2: (dcha) Actualizacin para las redes TELE2 (WPA) para la raz IX1VPV (aos de 07 al 11 inclusive). JAZZTEL: jazzteldecrypter05 (por pepito) basado en el Jazzteldecrypter de 0.0 de Nilp0inteR y en el Wlandecrpter. Generador de diccionario (claves por defecto) para las

redes JAZZTEL_XX. Obtiene las contraseas por defecto de estas redes en los dos patrones conocidos E001D20 y E64680C con BSSID 00:1A:2B:XX:XX:XX. ONO-WPA: ONOWPA 2.0.0 por pepito. Generador de diccionario (claves por defecto) para las redes ONO con encriptacin WPA. Con unos pocos IV's y un handshake esta aplicacin obtiene la key por defecto de este tipo de redes. ONOWEP: ONOWEP 0.1 por pepito. Generador de diccionario (claves por defecto) para las redes ONO con encryptacin WEP. Con unos pocos IV'S obtienes la contrasea por defecto de estas redes. ONOWPA: ONOWPA 1.0.0 por pepito. Obtiene directamente la clave por defecto de una red ONO con encriptacin WPA a partir de la clave WEP de la red asociada o 'hermana'.

4 columna SUPPORT: foro de soporte para ERW (lampiweb.com/foro). CREDITS: Autores de la suite: lampi & Menargas y agradecimientos a los autores de las aplciaciones que incluidas en la suite ERW. UPDATE: Para comprobar si existen actualizaciones. EXIT: Salir de ERW

4 captura de pantalla:

CRUNCH: CRUNCH es posiblemente el generador de diccionario ms completo que existe en actualidad. Uno de sus atractivos es que se puede pasar en tiempo real el diccionario a crear sin tener que guardar el archivo generado en disco. Actualmente la opcin de 'tiempo real' solo es funcional con WPA (al menos bajo Windows). En la suite ERW se ha incorporado esta opcin (usar el diccionario a tiempo real) aunque puedes utilizarlo tambin bajo cmd: y generar el diccionario o usar la GUI CRUNCH de pepito creada para tal fin. Debes especificar que caracteres del 'charset' que se muestra se van a usar (ABCdef123#@/). Se aconseja hacerlo bajo patrn conocido. CPU: Opcin para adaptar el n de procesadores con que trabajar ERW y CRUNCH (depende de micro que tenga tu PC). EDIT: Para editar la sintaxis del patrn con que trabajar CRUNCH.

: Recarga el archivo con los patrones despus de una edicin del mismo. El rectngulo donde se visualiza 'Bienvenido a ERW 2.9.1' es la DOS SHELL que en si es una pantalla de DOS donde visualizar en tiempo real como y que se ejecuta. Puede usarse como una cmd: de DOS.

Vemos tambin un banner para la gestin online de 500x60. A la dcha. se incorpora el botn DONATE para quienes de forma voluntaria quieran contribuir al desarrollo de la suite ERW.

En lnea

Puesta

en

marcha

desde

cero

El primer paso para poder trabajar con ERW es tener en nuestro poder un adaptador de red compatible, pero cmo saber esto? Probaremos con el CARDCHECK (botn de mismo nombre) que hemos comentado antes en el apartado 'botones del ERW' para ver si nuestro adaptador es reconocido como compatible. ERW es compatible con tarjetas de red que llevan un chipset Atheros pero no con todas. En el siguiente Minitutorial te guiar para averiguar si es compatible tu tarjeta de distintas maneras: Mi tarjeta de red es compatible? Mini tutorial. Aclarar que no todos los chipset Atheros funcionarn bajo ERW, en algunos casos concretos solo es posible hacer que el adaptador entre en modo monitor y capturar paquetes pero no es posible realizar una falsa asociacin o la inyeccin de trfico como veremos en los hilos abiertos en el foro. Hasta el momento y en ningn caso los adaptadores de red USB estn soportados. En este tema estn todos los adaptadores probados por los miembros del foro (compatibles con la inyeccin) : Tarjetas compatibles con el Commview / Aireplay - Windows Si posees un adaptador de red que no est en la lista y soporta la inyeccin de trafico por favor comuncalo en el foro, tus compaer@s te lo agradecern.

Instalacin de drivers: Nota: Los pasos descritos aqu estn enfocados a la instalacin y uso del ERW 2.9.1 bajo Windows XP. Para Windows Vista o Windows 7 puedes ver leer los siguientes tutoriales vlidos igualmente aunque la versin de ERW sea anterior: ERW 2.2 en Win Vista OK

Tutorial ERW 2.7.1 en Windows 7 Una vez comprobado que nuestro adaptador est soportado debemos instalar uno de los drivers que se encuentran en la carpeta ERW\DRIVERS. Iremos al admin. de dispositivos, sealaremos nuestro dispositivo y con el botn derecho le indicamos actualizar el driver.

1- En la primera pantalla marcamos la casilla no por el momento. 2- Sealamos la casilla instalacin desde una lista o ubicacin especfica (avanzada). 3- No buscar. Seleccionar el controlador que se va a usar. 4- Sealamos dispositivo de red y la casilla usar disco. En la ventana emergente pulsamos examinar y le indicamos la ruta hasta: /ERW/DRIVERS/ y ah elegimos uno de los que trae ERW. 5-En este caso Atheros Driver 4.2.2.104 y dentro de la carpeta aparece el inf. net5211.

6- Al hacer click en l nos carga la ruta. 7- Visualizamos como se identifica el driver y pulsamos siguiente. 8- Aparece el mensaje de 'el software no ha superado', olvida esto y click en continuar. 9- Por ltimo le pulsamos finalizar. 10- Ahora en el administrador de dispositivos tenemos el adaptador reconocido con los nuevos drivers.

Nota1- Si despus del paso 9 te pide reiniciar el PC hazlo.

Nota2 - En la carpeta drivers de ERW visualizamos dos sub-carpetas: (Atheros driver 4.2.2.33 Atheros driver 4.2.2.104). debers probar cual es vlido para tu tarjeta, actualmente no hay un driver genrico para la totalidad de los chips Atheros. En esta versin no se incluyeron los drivers Commview 6.1 como en la anterior, si son los que usa tu adaptador copia dicha carpeta desde la versin anterior de ERW y pgala en ERW/DRIVERS. Hecho esto ya puedes hacer los pasos para instalarlos.[/i] Si an persisten dudas puedes guiarte por otros tutoriales relacionados con el tema: Tutorial instalacion de drivers tarjeta de red. Tutorial para una desinstalacin e instalacin correcta de una tarjeta wireless. Posible Instalacin correcta de hardware.
En lnea

Un par de ejemplos de ataques


En el foro hay un montn de informacin sobre los ataques. Aun as exponemos un par de ejemplos de los ms comunes como son el ataque de FALSA ASOCIACION, el ATAQUE DE FRAGMENTACION o el de INYECCION (este ltimo recomendado para equipos con escasos recursos. Cabe decir que si quieres conocer el funcionamiento de los mismos o del resto de ataques lo ms indicado es leer esos otros temas ya que resumirlos todos en un solo tutorial es inviable por cuestiones de espacio. Respecto a las aplicaciones de la suite Aicrack-ng que los realizan y su funcionamiento lo ideal es visitar la wiki (adems de

aconsejable) para entender bien su funcionamiento y sacar el mximo partido de la misma. 1- Lo primero de todo ser cambiar la MAC de nuestro adaptador por la MAC FALSA (botn F). El proceso es automtico, no debes tocar nada hasta que finalice por si solo (deshabilitar y volver a habilitar el adaptador de red. 2 - Hecho esto ya podemos poner en modo monitor nuestra tarjeta. Para ello pulsamos el botn MONITOR. (Nota: se abrir una ventana como la que visualizas en esta foto, aunque se minimizar casi al instante). Nota: no confundir minimizar con cerrar. 3- El siguiente paso es escanear en busca de nuestro AP. Para ello pulsamos el botn AUTO-SCAN. Despus de finalizar el tiempo predeterminado o que hayamos elegido se cargar en la pantalla del listbox todas las redes al alcance. Elegimos nuestro AP y hacemos click en el y se cargarn los datos como el nombre de la red, la MAC, encriptacin, etc. 4- CAPTURA DE PAQUETES: en la casilla MAC STA y antes de pulsar el botn de CAPTURA DE PAQUETES debemos escribir la MAC 01:02:03:04:05:55 por si es necesario realizar posteriormente el ATAQUE DE FALSA AUTENTIFICACION. Al pulsar el botn CAPTURA DE PAQUETES se abrir una nueva pantalla como esta.

5- Ataque FALSA AUTENTIFICACION: Pulsamos en el botn FALSA AUTENT y si todo sale bien veremos que en la casilla AUTH (de la pantalla de captura de paquetes ) se muestran los caracteres OPN. Esto indica que estamos asociados al AP. Dependiendo del caso en la pantalla de captura de paquetes -hacia abajo- tambin se visualizar la MAC del AP seguida de la MAC FALSA 00:01:02:03:04:05 de nuestro adaptador de red. 6 - ATAQUE DE FRAGMENTACION: Pulsamos este botn y una pantalla se abrir y cerrar rpidamente en el caso de que el ataque se complete creando un archivo .XOR. Si la ventana no se cierra deberemos esperar a que complete el ataque, en ocasiones nos pedir que contestemos con un si o no (y/n) a la pregunta usar este paquete?. Le

diremos s. En ocasiones no es fcil conseguir un XOR por lo que debemos tener paciencia, otras en cambio se dan 'como churros'. 7- Una vez efectuado el anterior paso hacemos click en el botn XOR, se abre el explorador en la carpeta raz de ERW donde veremos el ansiado archivo .XOR as que click en el para crear un 'fragmento' a enviar.

8- Turno del botn REINYECCION FRAG. Se abre de nuevo el explorador en la carpeta raz de ERW donde veremos el archivo .FRAGMENTACION as que click en el para enviarlo. 9- Las dos siguientes fotos nos muestran el proceso de reinyeccin, la primera a los cuatro minutos tenemos del orden 25000 datas y en la segunda al cabo de diez minutos por encima de las 150.000 10- Cuando tenemos suficientes lanzamos aircrack-ng et voila! key found.

ATAQUE DE INYECCION. Recomendable en equipos con pocos recursos. El proceso es similar hasta la captura de paquetes, despus de eso simplemente pulsamos el botn INYECCION y en cuanto se capture algn ARP empezar a enviarlo. La primera foto vemos que no estamos asociados y an no hemos capturado ningn ARP, sin embargo

en la segunda foto ya hemos capturado 22 ARP's y hemos enviado 1165 paquetes, las datas empiezan a subir considerablemente as que cuando tengamos las suficientes lanzaremos aircrack-ng.

Agradecimientos
Como siempre he dicho llegu a este foro buscando un driver y acab interesndome en el 'mundillo' de las auditoras a redes wireless bajo S.O Windows. La culpa como siempre se le ha hecho a la 'curiosidad'. Pero especialmente a varias personas de este foro que me animaron y me siguen animando a proseguir, a experimentar. As que quiero agradecerles la paciencia que han tenido y siguen teniendo conmigo.

A todos los usuarios del foro.

Aunque la mayora lo est en el hilo de ERW 2.9.1.2 haba dejado un post de reserva en este tutorial por si llegaba a hacer falta, as que aado los cambios que hay entre la versin 2.9.1 hasta la actual 2.9.1.2 para que est todo ms a mano y sea ms fcil acceder a ellos. Junto a los botones CANAL y C aparecen dos recuadros numricos, estos son para cambiar el tiempo (en segundos) del SCAN (10,20,30,40,50, etc). Para ello hacemos click sobre estos y con la rueda del ratn seleccionamos la duracin del SCAN (cambiar de color) y otra vez clik para fijarlo antes de salir. Se eliminan los botones NETSH y NCPA y en su lugar veremos WIFI /OFF y LAN /OFF

WIFI / OFF: Esta opcin desactiva y activa la tarjeta de red llamada 'Conexiones de redes inalmbricas'. Su uso est indicado en problemas de 'cuelges' del sistema antes de poner el adaptador en modo monitor. Esta opcin solo est probada en Windows 7. LAN /OFF: Es idntica a la anterior solo que en este caso para la tarjeta de red 'Conexin de rea local'. Se aade el soporte para las redes WLAN6X con los dos programas de pepito. Uno para ESSID por defecto y otro para ESSID cambiado.

Ms

informacin

en

el

tema:

WLAN6X

GUI

(para

redes

WLANXXXXXX

YaComXXXXXX).

-Usuarios de Windows Vista o 7 preferiblemente desactivar UAC. -Se suprime el banner y se aade este espacio a la DOS shell. -Se eliminan ether.exe y etherwep.exe por problemas de falsos positivos. -Nuevo aspecto en algunas ventanas como la de captura (aparecen maximizadas sobre ERW). -Corregidos los bug en los botones SHORCOUT y LCD OFF. -Suprimido el uso de tasklist.

Hasta aqu el resumen, no creo que haya dejado algo en el tintero.

S-ar putea să vă placă și