solar.general dudas con el wifislax

El 9 de enero de 2010 17:21, Nicolás Reynolds <fauno> escribió:

On Sat, 9 Jan 2010 14:21:33 -0300, "Facundo A. Bianco"
<facundo@esdebian.org> wrote:

> El 9 de enero de 2010 11:20, Luciano Lamaita
> <lucianolamaita@gmail.com>escribió:

>
>>
>> Haciendo lsusb:
>>
>> isaac:/home/gali# lsusb
>> Bus 003 Device 002: ID 0458:003a KYE Systems Corp. (Mouse Systems)
>> Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
>> Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
>> Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
>> Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
>> Bus 002 Device 003: ID 0bda:0158 Realtek Semiconductor Corp. Mass
Storage
>> Device
>> Bus 002 Device 002: ID 04f2:b070 Chicony Electronics Co., Ltd
>> Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
>> Bus 001 Device 003: ID 0bda:8197 Realtek Semiconductor Corp. RTL8187B
>> Wireless Adapter
>> Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
>>
>>
> Ahí va, es una placa USB. Bien, encontré en este foro sobre wifislax y
la
> rtl:
>
http://foro.elhacker.net/wireless_en_linux/rtl8187b_en_wifislax_31-t236629.0.html
>
>
>
>> Ojo, todo esto lo hago desde Debian; no lo he probado desde el livecd
de
>> wifislax. Desde ahí debo tirar esos comandos no?
>
>
> No, en realidad con esto basta – quizás sí el "iwconfig" para ver si te
> toma
> la placa de una o precisas instalar algo más. (O sea, si te muestra la
> info
> detallada como en Debian, entonces anda solita)
>
>
>> Me olvidé de traer el livecd; pasa que para tener conexión, por ahora
me
>> traslado a una estación de servicio con wifi; y lo que más bronca me da
>> es
>> que desde mi casa hay señal de una red de algún vecino, pero cifrada…
>> je!
>> bueno la idea de todo esto es "tomarle prestado" un rato esas claves ;
)
>>
>>
> Jajajaja!
> Bueno, entonces vas a precisar parchear el driver porque sino no realiza
> injection y, por ende, nunca capturas los paquetes con contraseña:
> http://www.aircrack-ng.org/doku.php?id=compatibility_drivers (creo
precisas
> una X cantidad de ARPs, no recuerdo bien porque hace rato que no lo uso)
>
> Che, ¿y no sería más sencillo instalarte el aircrack-ng en debian? O
sea,
> todas las liveCD de penetration y testing tienen mil herramientas que, a
> menos que hagas auditorías, no tiene mucha lógica usar. Para mí es lo
más
> rápido y sencillo. (Porque además seguro bajas todo desde la YPF y la
> conexión va a 5mbps y gracias).
> Y si querés la última versión la compilas (creo que precisan el libpcap,
> libc6 y otra más y ya).
>

también es probable que el vecino tenga las contraseñas "de fabrica" 😀

Yo encontré esto: http://wiki.doc-x.de/cgi-bin/wiki.pl?action=browse&id=DefaultSSID&revision=1

Y aquí es donde se abre un nuevo thread: la inseguridad total de esta protocolo.
O sea, compras un USB Dongle con antena exterior, con un pigtail le pones una de, digamos, 18db, apuntas a un AP y obtenes su contraseña. Una vez allí estas dentro de la LAN. ¿Y entonces?
Lo dejo a conclusión de cada uno…


Salud!
Nicolás Reynolds,
xmpp:fauno@jabber.org

omb:http://identi.ca/fauno
blog:http://selfdandi.com.ar/

gnu/linux user #455044

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: